Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Giorno: Febbraio 21, 2022

Lazarus ricicla criptovalute utilizzando tecniche avanzate.

Il gruppo di criminali informatici nordcoreani Lazarus Group utilizza metodi avanzati per rubare e riciclare criptovalute. Secondo gli analisti del Center for a New American Security (CNAS), gli hacker hanno mostrato “un notevole adattamento al cambiamento”. Nel 2020, il gruppo ha rubato risorse digitali per un valore di circa 300 milioni di dollari (al tasso di cambio attuale) dall’exchange KuCoin di Singapore. “Questo attacco informatico ha utilizzato una serie di sofisticate tecniche di hacking e riciclaggio di denaro, tra cui un servizio di mixaggio professionale e l’uso di nuove piattaforme DeFi nel tentativo di coprire le tracce” hanno osservato gli esperti. Gli

La legge del Metaverso.

Sebbene sia una realtà piuttosto recente, il metaverso ha già catalizzato l’attenzione di media e persone e qualche persona ha iniziato a trasferire in essa alcuni momenti della propria vita, anche quelli più importati: pare, infatti, che una coppia di indiani abbia deciso di celebrare il matrimonio con gli avatar, nella realtà del metaverso. Purtroppo, però, in questo virtual world sono stati trasferiti non solo i momenti di festa, ma anche alcuni comportamenti censurabili: Meta ha ritenuto opportuno inserire la distanza di sicurezza di un metro tra gli avatar dopo che una ragazza ha denunciato che il suo avatar era stato molestato.

CybersecurityUp avvia la “capture the IoC”. La sfida di informatica forense.

CybersecurityUp è il brand che nasce dall’esperienza dei quasi 30 anni di attività di Fata Informatica nel mondo IT; dal cuore pulsante di un’azienda solida, presente nel mercato dell’erogazione di servizi ad alto valore aggiunto per grandi realtà pubbliche e private, CybersecurityUp prende lo slancio per raggiugere nuovi e più esaltanti traguardi. Il nome stesso del brand indica la sua missione: la sicurezza informatica è il focus delle attività di CybersecurityUp, dalla progettazione alla realizzazione di soluzioni di sicurezza, dalla consulenza al cliente dei nostri esperti alla formazione del personale. Un circuito virtuoso di attività ed esperienze che favoriscono la crescita nostra

Conti si unisce a Trickbot e la potenza di fuoco si amplia drasticamente.

Dopo quattro anni di attività dannosa, il gruppo TrickBot ha deciso di porre fine alla propria operazione criminale, poiché i principali partecipanti sono passati sotto la guida di Conti.TrickBot è una piattaforma malware per dispositivi Windows che utilizza più moduli per eseguire varie attività dannose, tra cui il furto di informazioni, il furto di password, l’infiltrazione nei domini Windows, l’accesso iniziale alle reti e l’installazione di malware. TrickBot domina il mercato dei malware dal 2016, collaborando con gruppi di ransomware e seminando il caos su milioni di dispositivi in ​​tutto il mondo. Il gruppo Ryuk inizialmente ha collaborato con TrickBot, ma quest’ultimo

Notizie dal fronte: l’italiana Sanvitale vittima del ransomware Lockbit.

Non c’è fine alle violazioni informatiche in Italia dove non vengono risparmiate neanche le cooperative sociali, come il caso dell’ultima aggressione da parte di LockBit 2.0 alla Sanvitale, un’associazione di volontariato per le persone disabili. Perché anche questo è il cybercrime da profitto, non guarda in faccia a nessuno, e non risparmia ospedali ed associazioni impegnate nel sociale. La Cooperativa sociale San Vitale opera da oltre trent’anni nel territorio ravennate come risorsa voluta dalle famiglie e dalla comunità per dare risposta ai bisogni delle persone disabili e svantaggiate attraverso servizi educativi, formativi e di inserimento lavorativo nei vari settori in cui opera

La CISA crea un repository di 101 prodotti per correggere i bug informatici.

La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un repository di strumenti e servizi gratuiti che consentono alle organizzazioni di rilevare e rispondere efficacemente agli attacchi informatici e migliorare la propria sicurezza informatica. Il Centro risorse gratuito per i servizi e gli strumenti di sicurezza informatica include una raccolta di 101 prodotti forniti dalla CISA, utilità open source e altri strumenti offerti da organizzazioni del settore pubblico e privato nella comunità della sicurezza informatica. Il Catalogo degli strumenti è l’ultima di una serie di iniziative lanciate da CISA per combattere le minacce informatiche e aiutare le organizzazioni a compiere passi

Il linguaggio di programmazione Kotlin, viene apprezzato per le APP Andorid.

Il nuovo linguaggio di programmazione Kotlin, realizzato presso la sede di San Pietroburgo della società informatica internazionale JetBrains, è molto apprezzato all’estero: nel 2021 è stato utilizzato da oltre 5 milioni di sviluppatori in tutto il mondo. La società ha anche riferito che lo studio di Kotlin nel 2021 è stato incluso nel suo programma da 200 università in diversi paesi. Secondo Valentina Makarova, presidente della partnership di sviluppo senza scopo di lucro RUSSOFT, l’uso di Kotlin è un risultato importante per gli specialisti IT russi e un passo verso la promozione di un’immagine favorevole di San Pietroburgo. I programmatori hanno creato

La Russia è seconda al mondo in termini di numero di smartphone con malware preinstallato.

Trend Micro rileva che nella Federazione Russa circa 16,1 mila dispositivi hanno sofferto di questo problema. Gli esperti lo chiamano una cifra stimata, che in realtà può essere molto più alta. Ad esempio, le risorse che offrono servizi illegali affermano di avere 116,3 mila smartphone sotto il loro controllo. Trend Micro riporta che esiste un canale Telegram che offre account falsi da utilizzare nei servizi di car sharing. In caso di sinistro, la responsabilità dell’incidente e il risarcimento dei danni saranno a carico del proprietario del telefono infetto, e non del diretto colpevole dell’incidente.h Secondo gli esperti, tale software può essere implementato

Categorie