Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
2nd Edition GlitchZone RHC 320x100 2

Giorno: Dicembre 20, 2021

Come regalare Bitcoin per Natale.

Autore: Matteo Rumanò Data Pubblicazione: 20/12/2021 Con il Natale alle porte si è sempre alla ricerca di un regalo originale per sorprendere amici, amiche, colleghi, colleghe e parenti. Quest’anno vi voglio proporre una breve e semplice guida su come acquistare una gift card su Binance per regalare Bitcoin facilmente ed in tutta sicurezza. Preparazione Prima di iniziare la creazione della gift card è necessario possedere Bitcoin sul wallet Spot, per cui, se non l’avete ancora fatto, qui trovare la guida su Come acquistare Bitcoin Tutte le operazioni che andremo ad effettuare saranno necessariamente da eseguire dall’App di Binance che è tranquillamente disponibile

Cybersecurity e stipendi. Baldoni: “è importante fare un salto in avanti nelle retribuzioni”.

Autore: Massimiliano Brolli Data Pubblicazione: 20/12/2021 Molto spesso, quando parliamo su RHC della mancanza di talenti, di quelle persone tecniche capaci di “hackerare il nostro futuro”, sia come innovatori che come specialisti in ethical-hacking o ricercatori di bug, si ritorna sempre a parlare di retribuzione e di quanto siano lontani gli stipendi, rispetto alle competenze acquisite. Questo è un tema tutto italiano ed è anche una parte del motivo per il quale i migliori vanno all’estero alla ricerca di qualcosa di più “innovativo”, “stimolante” e “ben pagato”. Ma è anche vero che adesso l’Italia sta “assaggiando” il danno che realmente può causare

Gli exploit di Log4Shell stanno virando da LDAP ad RMI.

Alcuni criminali informatici stanno sfruttando la vulnerabilità di Apache Log4j utilizzando le RMI, hanno affermato gli esperti della società di sicurezza informatica Juniper Labs. Questo cambiamento rappresenta una brusca svolta negli attacchi attuali e i team di sicurezza informatica devono tenere conto di questo vettore quando garantiscono la sicurezza. Finora, i criminali informatici stanno passando ad RMI, hackerando le risorse per installare i minatori di criptovaluta Monero, ma il resto potrebbe presto seguire questa tendenza. La maggior parte degli attacchi tramite la vulnerabilità Log4Shell nella libreria di registrazione Log4j viene eseguita tramite il protocollo LDAP (Lightweight Directory Access Protocol). Il passaggio all’API

Conti ransomware sta sfruttando Log4shell per compromettere VMware vCenter.

Gli operatori del ransomware Conti, hanno iniziato a utilizzare la vulnerabilità Log4Shell recentemente divulgata nei loro attacchi. Con il suo aiuto, ottengono un rapido accesso alle installazioni interne di VMware vCenter Server e quindi crittografano le macchine virtuali per poi richiedere un riscatto. Pertanto, Conti è diventato il primo gruppo di criminali informatici “di fascia alta” che sto utilizzando questa vulnerabilità per fare breccia nei sistemi. Come sappiamo, un exploit PoC per la vulnerabilità dell’esecuzione di codice remoto nell’utilità di registrazione Log4j (CVE-2021-44228) è stato pubblicato il 9 dicembre 2021 e il giorno successivo sono iniziate le scansioni Internet di massa da

Aveva una “galleria degli orrori” di abusi sui bambini. Arrestato un uomo di 49 anni di Ancona.

Un uomo di 49 anni di Ancona, è stato trovato dalla Polizia Postale in possesso di oltre un milione di foto e video relativi a materiale di abuso sui bambini. Il musicista incensurato della provincia di Ancona, aveva creato nel tempo una enorme “galleria degli orrori” organizzata meticolosamente, contenente foto e video di minori tra i 6 e i 13 anni dove aveva catalogato e ordinato il materiale in apposite directory all’interno del suo hard disk. L’uomo è stato identificato, grazie ad una segnalazione da parte di un organismo internazionale, sfociata in una perquisizione locale da parte della Polizia Postale, in una

Log4j viene utilizzato per impiantare il ransomware Khonsari.

Come al solito, dopo la pubblicazione di un exploit ad alto impatto, il crimine informatico si organizza ed inizia a definire nuove tecniche e tattiche capaci di fornirgli un alto profitto. Questo modello non ha escluso la vulnerabilità Log4j Log4Shell, utilizzata per scaricare e installare ransomware. Venerdì scorso, è stato rilasciato l’exploit per una vulnerabilità zero-day critica denominata “Log4Shell” nella piattaforma di registrazione basata su Java Apache Log4j. Log4j è un framework di sviluppo che consente agli sviluppatori di monitorare e tracciare log ed eventi nelle loro applicazioni Java. La vulnerabilità consente agli attori delle minacce di creare stringhe JNDI speciali che,

Apple toglie dal sito web i collegamenti al Child Sexual Abuse Material (CSAM).

Apple ha rimosso silenziosamente tutti i riferimenti alla sua funzione di sicurezza Child Sexual Abuse Material (CSAM) dalla sua pagina web. Ricordiamo che nell’agosto di quest’anno, il gigante della tecnologia ha iniziato a sviluppare un sistema per la scansione di foto di utenti iPhone alla ricerca di immagini illegali. Un programma speciale avrebbe dovuto analizzare le immagini alla ricerca di materiali fotografici proibiti relativi agli abusi sui minori. Se nella galleria sarebbero state trovate immagini sospette, tali immagini venivano inviate ai dipendenti per la revisione. Tale funzionalità è subito stata soggetta a critiche da una vasta gamma di individui e organizzazioni, tra

pOOBs4, il nuovo jailbreak per PS4.

Sembra che sia più facile per i giocatori hackerare una PS4 che acquistare una nuova PS5. Secondo il portale Wololo[.]net, che pubblica notizie sui jailbreak, gli hacker hanno imparato a eseguire il jailbreak della console di gioco PS4 utilizzando un nuovo exploit. Con un nuovo jailbreak chiamato pOOBs4, gli utenti della penultima generazione di console di Sony possono installarvi le applicazioni che preferiscono. Sebbene il jailbreak sia diventato una vera manna per gli amanti dei giochi per le vacanze invernali, c’è un “ma”: lo strumento funziona solo su PS4 con versione firmware 9.00 o precedente, ha affermato uno degli sviluppatori del jailbreak

Categorie