Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
320×100

Giorno: Febbraio 12, 2022

Possibili sanzioni per la Russa a seguito degli attacchi informatici in Ucraina.

Politico, citando alcuni membri del Senato, riferisce che la commissione per le relazioni estere del Senato degli Stati Uniti sta sviluppando nuove sanzioni contro la Russia. Secondo Robert Menendez, presidente della commissione per gli affari esteri del Senato degli Stati Uniti, le sanzioni per gli attacchi informatici russi all’Ucraina sono considerate una delle opzioni per contenere la Russia. Menendez ha osservato che il Senato sta valutando l’introduzione di misure restrittive per gli attacchi degli hacker da parte della Federazione Russa, che sarebbero già state adottate contro l’Ucraina. Le opinioni tra i senatori sono divise. La scelta migliore includere le sanzioni per gli

Nessun telegiornale per il canale sloveno Pop TV, a causa di un attacco informatico.

Il canale televisivo più popolare della Slovenia, Pop TV, ha subito un attacco informatico, presumibilmente attraverso un ransomware. L’incidente ha colpito la rete di computer di Pop TV, con il risultato che la società non è stata in grado di utilizzare le sue infrastrutture per l’edizione serale del notiziario quotidiano di 24UR. L’uscita notturna del programma doveva essere completamente cancellata, ma la sua versione troncata veniva comunque trasmessa sul sito web del canale. Sebbene il telegiornale sia stato ripristinato il giorno successivo, anche altre operazioni legate alla rete sono state interessate dall’attacco. Pertanto, alcuni server Web di Pop TV sono stati colpiti

attacco vmware ESXi

Trojan Source: un attacco supply chain invisibile.

Autore: Emanuele Buchicchio Data Pubblicazione: 07/02/2022 Illustrazione di Luigi Marchionni (https://www.lmarchionni.me/) L’articolo “Trojan source: Invisible Vulnerabilities“, recentemente pubblicato da Nicholas Boucher, inizia con questo paragrafo “Che ne direste se fosse possibile ingannare i compilatori affinché producano dei file binari differenti dalla logica visibile agli occhi umani nel codice sorgente? Vi dimostriamo che fare ciò non solo è possibile, ma facilmente sfruttabile.” In realtà non ad essere ingannati non sono i compilatori, ma bensì gli sviluppatori che vedendo sullo schermo un codice sorgente diverso da quello che sarà poi inviato al compilatore, non riescono a capire quale sia il vero comportamento del software

Apple corregge velocemente una RCE su molti dei suoi prodotti.

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day nel motore WebKit. Il suo sfruttamento ha consentito agli aggressori di hackerare iPhone, iPad e Mac. Il problema era una vulnerabilità monitorata con il CVE-2022-22620, la quale poteva causare arresti anomali del sistema operativo ed esecuzione di codice sui dispositivi compromessi. Lo sfruttamento riuscito ha consentito agli aggressori di eseguire codice arbitrario su iPhone e iPad che eseguono versioni vulnerabili di iOS e iPadOS dopo aver elaborato contenuti Web dannosi. La vulnerabilità interessa iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad di quinta

Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni.

Un fenomeno allarmante è stato denunciato dalla procura per i minori di Roma della regione Lazio che riporta che nell’ultimo anno sono triplicati i fascicoli inerenti lo scambio di video pedopornografici tra ragazzini, da circa 30 del 2010 a un centinaio nel 2021, i quali arrivano anche sui cellulari dei bambini di 9 anni. Normalmente i bambini riportano “non pensavo fosse grave, è stato un gioco”, come prima risposta alla domanda del perché all’interno del proprio cellulare era presente del materiale video di quella natura. Le segnalazioni da tutto il Lazio, stanno arrivando dall’osservatorio NCMEC (National Centre for Missing and Exploited Children),

Categorie