Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Fortinet 320x100px

Giorno: Giugno 3, 2022

Uno 0day su Atlassian Confluence senza patch è sfruttato attivamente

Gli hacker stanno sfruttando attivamente una nuova vulnerabilità zero-day di Atlassian Confluence tracciata come CVE-2022-26134 per installare web shell, senza che al momento siano disponibili soluzioni. Oggi Atlassian ha rilasciato un  avviso di sicurezza  in cui rivela che la CVE-2022-26134 è una vulnerabilità critica di esecuzione di codice in modalità remota non autenticata (RCE), rilevata sia in Confluence Server che nei Data Center. Atlassian afferma di aver confermato la vulnerabilità in Confluence Server 7.18.0 e di ritenere che anche Confluence Server e Data Center 7.4.0 e versioni successive siano vulnerabili. L’avviso avverte che gli attori delle minacce stanno sfruttando attivamente Confluence Server

Attacco al comune di Palermo. Credenziali nel darkweb dal 25 di maggio

Come avevamo riportato in passato, la Threat intelligence è una materia fondamentale in questo periodo storico, in quanto ci consente di anticipare le mosse dell’avversario e comprendere quali correttivi implementare all’interno dell’organizzazione, prima che sia troppo tardi. Infatti, recentemente, in relazione all’incidente del Fatebenefratelli Sacco, avevamo riportando che le VPN di accesso erano in vendita nelle underground 2 mesi prima dell’incidente informatico. Anche in questo caso siamo andati a dare una sbirciatina nelle underground relativamente all’incidente del Comune di Palermo. Dalle tracce che sono state rilevate da Emanuele de Lucia di Cluster25, giravano già dal 25 di maggio delle credenziali filtrate e

Un grave bug 0day su Windows Search apre nuovi scenari di phishing evoluto

Una nuova vulnerabilità 0day su Windows può essere utilizzata per aprire automaticamente una casella di ricerca e avviare malware da remoto, operazione facilmente eseguibile semplicemente aprendo un documento di Word. La problematica Bleeping Computer afferma che il problema è serio perché Windows supporta il gestore URI del protocollo search-ms, che consente alle app e ai collegamenti HTML di eseguire ricerche personalizzate sul dispositivo.  E mentre la maggior parte delle ricerche eseguirà la ricerca sul dispositivo locale, è anche possibile forzare la ricerca di Windows a eseguire query su condivisioni di file su host remoti e utilizzare un titolo personalizzato per la casella di ricerca.

Conti ransomware prende di mira il firmware Intel per eludere antivirus ed EDR

I ricercatori che hanno analizzato le chat trapelate della famigerata operazione ransomware Conti, hanno scoperto che i team all’interno del gruppo di criminalità informatica russa stavano attivamente sviluppando hack per il firmware. Secondo i messaggi scambiati tra i membri del gruppo, gli sviluppatori di Conti avevano creato un codice PoC (Proof-of-concept) che sfruttava il Management Engine (ME) di Intel per ottenere l’esecuzione SMM (System Management Mode). ME è un microcontrollore incorporato all’interno di chipset Intel che esegue un micro-OS per fornire servizi fuori banda. Conti stava analizzando quel componente per trovare funzioni e comandi non documentati che avrebbe potuto sfruttare. Da lì,

SHAttered: la collisione che ha mandato in pensione SHA-1

Autore: Edoardo BavaroData Pubblicazione: 02/06/2022 Nel corso degli anni, le tecnologie di cifratura dei dati sono andate in contro ad innumerevoli evoluzioni, le nuove tecnologie hanno surclassato quelle obsolete, come è sfortunatamente accaduto all’algoritmo SHA-1. Partiamo dal principio e comprendiamo cos’è SHA-1 e quindi in generale, cos’è una funzione di hash.  La funzione di hash non fa altro che produrre, partendo da un input (es: stringa a) di lunghezza indefinita, un nuovo input (es: stringa b) di lunghezza definita, che non dipende dalle dimensioni dell’input iniziale. Un esempio pratico con due funzioni di hash molto conosciute MD5 e SHA-256: Stringa: ciao Risultato

TOR Browser viene eliminato dal Play Store in Russia

Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell’informazione e dei mass media , abbreviato in Roskomnadzor (RKN) (in russo: Роскомнадзор [РКН]), è l’agenzia esecutiva federale russa responsabile del monitoraggio, del controllo e della censura dei mass media. Tale servizio ha chiesto a Google LLC di rimuovere Tor Browser dall’app store di Google Play. L’agenzia fa riferimento alla decisione del tribunale di Saratov, che ha riconosciuto come vietate le informazioni contenute nel Tor Browser. “Il tribunale ha riconosciuto che le informazioni contenute in Tor Browser sono vietate per la distribuzione sul territorio della Federazione Russa, così come l’applicazione software stessa, che consente l’accesso a contenuti vietati e contribuisce alla

Rubati 1,5 milioni di dollari con un clic. Scam Moonbird NFT tramite phishing

Un membro del Proof Collective è stato vittima di una truffa, perdendo 29 token Moonbird di alto valore basati su Ethereum. Secondo un tweet pubblicato da Cirrus mercoledì mattina, la vittima ha perso 29 NFT Moonbird per un valore di 1,5 milioni di dollari dopo aver cliccato su un collegamento dannoso condiviso dal truffatore. L’investitore della NFT Dollar ha affermato che l’identità del truffatore è già stata parzialmente individuata dall’exchange di criptovalute e che i membri del Proof Collective stanno attualmente lavorando a un rapporto completo per l’FBI. Diversi altri utenti affermano che lo stesso truffatore ha insistito per utilizzare una piattaforma falsa per completare l’affare. Non

La Cina spia i cittadini del Regno Unito con satelliti intelligenti e telecamere a circuito chiuso

Il governo del Regno Unito ha ricevuto la notizia la scorsa settimana che il governo cinese sta monitorando la popolazione del paese attraverso i suoi satelliti e la sua intelligenza artificiale e migliaia di telecamere a circuito chiuso. Fraser Sampson, commissario per la biometria e le telecamere a circuito chiuso, ha scritto un rapporto dettagliato a Michel Grave, membro del Consiglio dei ministri, in cui riferiva del predominio delle aziende cinesi nella fornitura e nella distribuzione di apparecchiature TVCC nel Regno Unito.  Sampson è estremamente preoccupato per il predominio di due società, Dahua e Hikvision, che hanno conquistato circa il 60% della

Categorie