Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ransomfeed 320x100 1

Giorno: Gennaio 17, 2022

I dati di Thales Group sono stati pubblicati da LockBit 2.0.

Thales è un gruppo d’elettronica specializzato nell’aerospaziale, nella difesa, nella sicurezza e nel trasporto terrestre. La società è quotata alla borsa di Parigi, è presente in 56 paesi e impiega 64 000 dipendenti al 31 dicembre 2016, Thales è uno dei leader mondiali degli apparecchi destinati all’industria dell’aeronautica, dello spazio, della difesa, della sicurezza e delle modalità di trasporto. Le origini del gruppo risalgono al 1968, quando la branca specializzata di elettronica professionale di Thomson-Brandt si è fusa con CSF per creare Thomson-CSF. Un’altra data chiave è il 1998, quando le branche specializzate nelle attività militari di Alcatel, Dassault Électronique e Thomson-CSF

Video hot in una conferenza al Senato a una settimana dal voto presidenziale.

Siamo oramai al paradossale dove la tecnologia diventa un mezzo per interferire, trollare, colpire a fondo qualsiasi cosa, dalle patatine fritte (attacco alla San Carlo) alle distribuzioni del carburante (Colonial Pipeline), agli ospedali fino ad arrivare agli open day delle scuole. Insomma tutto quello che è connesso è in pericolo e la sicurezza informatica è un privilegio solo per pochi. Ecco che gli hacktivisti si sono intrufolati all’interno delle infrastrutture del Senato della repubblica per interferire durante un’esposizione parlamentare del MoVimento 5 Stelle. Mentre Maria Laura Mantovani era sullo schermo esponendo delle slide, è stato proiettato nel video della conferenza un filmato

I processori ARM: tra storia, innovazione, supercomputer e terminali di tutti i giorni.

Autore: Carlo Denza Data Pubblicazione: 06/01/2021 SAMSUNG, SONY, LG, NOKIA, MI, OPPO, HUAWEI… Ora vi starete chiedendo: pubblicità occulta? Ovviamente no! Se qualcuno vi chiedesse di trovare il minimo comune denominatore di tutti o quasi tutti i dispositivi, portatili e non, prodotti dalle moderne industrie di elettronica molto probabilmente lo trovereste nel modello della loro architettura e organizzazione. Al centro di questa architettura vi si trova il chip ARM che è il cuore “pulsante”, il cervello “pensante” di questa famiglia di processori. Con il termine “architettura di un elaboratore” si intende: il numero di bit utilizzato per rappresentare i dati, come numeri

Ucraina: Microsoft segnala del malware distruttivo dopo l’attacco informatico

Gli specialisti della sicurezza Microsoft hanno scoperto del malware su dozzine di computer del governo ucraino che potrebbe rivelarsi più distruttivo di quanto si pensasse inizialmente, ha affermato la società statunitense sabato. Un post sul blog di Microsoft ha affermato che il malware è stato rilevato per la prima volta giovedì, in coincidenza con un attacco che ha bloccato circa 70 siti Web governativi . Il malware era camuffato da ransomware, ma il suo vero scopo potrebbe essere quello di distruggere i dati sotto comando degli hacker, ha affermato Microsoft. Domenica l’Ucraina ha anche annunciato di avere “prove” che dietro l’attacco di

Underground news: la gang Everest che ha colpito la SIAE, cerca partner.

Come abbiamo riportato nell’articolo “Il ransomware cos’è? Scopriamo il funzionamento e il significato del RaaS“, all’interno del modello Ransomware as a Service (RaaS), molte cyber gang che producono ransomware, si affidano a dei partner che effettuano il lavoro sporco, ovvero violare le organizzazioni e inoculare al loro interno il ransomware. Per RaaS, come abbiamo detto, si intende “Ransomware as a Service”, quindi Ransomware come “servizio”, un modello di business criminale dove la violazione viene condotta da un gruppo di criminali informatici militarmente organizzati in una piramide generalmente a tre livelli, come riportato nella figura sopra riportata. Allo stesso tempo, i “partner” della

Un membro di REvil è stato accusato dell’attacco a Colonial Pipeline.

Sembra che esistano dei collegamenti tra la famigerata cyber gang REvil e la cyber gang DarkSide, che sferrò l’attacco a maggio scorso a Colonial Pipeline. Un membro del gruppo di hacker REvil arrestato nei giorni scorsi dall’FSB, pare abbia violato l’American Colonial Pipeline, così ha riportato un portavoce della Casa Bianca in un briefing speciale per i giornalisti. “Riteniamo che uno di coloro che sono stati detenuti oggi (venerdì) sia responsabile dell’attacco all’oleodotto di colonial pipeline della scorsa primavera” ha affermato. “Ci impegniamo a garantire che coloro che attaccano gli americani con il ransomware siano assicurati alla giustizia” ha affermato il dirigente

Un’altra azienda fallita per un ransomware: “ho perso tutto e non posso continuare i miei affari”.

Non si tratta di una storia inventata, ma di una storia vera e di queste storie ce ne sono centinaia che non si leggono sui giornali. Fran Finnegan era in vacanza a New York poco prima del fine settimana del 4 luglio, quando ha ricevuto un messaggio di testo inquietante da uno dei suoi clienti che gli chiedeva: “come mai il sito web non è attivo?” Finnegan ha rapidamente cercato un computer per esaminare da remoto il suo sito web, che fornisce l’accesso a milioni di documenti archiviati presso la Securities and Exchange Commission. Lì ha scoperto un disastro che si stava

AvosLocker fornisce alla polizia USA il decryptor gratuitamente. “E’ stato un errore”

Gli sviluppatori del ransomware AvosLocker hanno fornito alle vittime un decryptor gratuito, poiché hanno hackerato e crittografato accidentalmente il dipartimento di polizia americano. Bleeping Computer ha riportato che un dipartimento di polizia è stato attaccato dalla cyber gang AvosLocker, solo che l’attacco non era intenzionale e gli hacker non sapevano chi fosse precisamente la loro vittima. Come ha detto nella pubblicazione il ricercatore dell’IS noto con il nickname pancak3, quando gli hacker si sono resi conto dell’accaduto, si sono precipitati a fornire alle vittime un decryptor gratuito. Tuttavia, gli aggressori si sono rifiutati di dire alle autorità esattamente come è stata violata

Categorie