Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Giorno: Agosto 1, 2022

L’azienda di fornitura elettrica Creos Luxembourg è stata attaccata da BlackCat

Vi ricordate Colonial Pipeline? Creos Luxembourg, un operatore del Lussemburgo per la fornitura di elettricità e gas, è stato colpito dal ransomware la scorsa settimana.  Sebbene l’attacco non abbia influito sulla fornitura di elettricità e gas, le linee telefoniche ei sistemi di controllo erano fuori servizio. L’azienda impiega oltre 800 persone e fa parte del Gruppo Encevo. A partire dalla liberalizzazione dei mercati dell’energia, viene operata una distinzione tra attività di rete, ossia le infrastrutture necessarie alla trasmissione e distribuzione di energia elettrica e gas naturale, e le attività commerciali, es. produzione, acquisto e vendita. L’accesso alle reti è garantito a tutti

La Lockheed Martin nel mirino di Killnet. Quando ci sarà l’attacco?

Come avevamo riportato qualche giorno fa, il capo del gruppo di hacktivisti Killnet è cambiato e il fondatore, Killmilk, ha nominato “BlackSide” come suo successore. Da tempo Killmilk, all’interno dei profili Telegram di Killnet ha riportato il suo interesse a violare una grande azienda americana, la Lockheed Martin, ed infatti nel post scorso aveva detto: “Il fondatore del movimento hacktivista Killnet, sotto lo pseudonimo di KillMilk, lascia il gruppo mantenendo fede ai suoi propositi (…). Ma proprio così, non se ne andrà di soppiatto, prima effettuerà il suo ultimo attacco alla Lockheed Martin (società militare-industriale americana – cit. Lenta.ru), per la quale

Agenzia delle entrate. I dati sono della GESIS

Come avevamo riportato qualche giorno fa, c’è stato uno scambio di aziende da parte dei criminali informatici di LockBit, che hanno confuso l’Agenzia delle Entrate per la GESIS srl. Come RHC avevamo ipotizzato tale scambio di azienda quasi all’inizio del presunto incidente informatico, rilevando che non erano presenti dati all’interno dei samples pubblicati da LockBit che si riferivano all’Agenzia delle Entrate, ma solo dei documenti di identità. Infatti la GESIS ha immediatamente fatto chiarezza riportando un comunicato stampa dove spiegava che i dati esfiltrati da LockBite non erano afferenti all’Agenzia, ma alle loro infrastrutture telematiche. LockBit, nella notte pubblica 47GB di dati,

DPO: serve un albo? La risposta di AssoDPO

Autore: Stefano Gazzella Matteo Colombo, presidente di AssoDPO, con esperienza come DPO, consulenza in ambito di compliance, risk management e data protection, si è reso disponibile per un’intervista al fine di commentare rischi e opportunità riguardanti la previsione di istituire un albo dedicato alla figura dei Responsabili della protezione dei dati. Andiamo dritti al punto: come vede l’idea di un “albo dei DPO”? Vedo necessariamente due temi da affrontare: se creare un albo di chi è già stato designato DPO o se altrimenti istituire un albo professionale della figura del DPO. Nel primo caso altro non è che rendere accessibile le comunicazioni all’autorità

Un milione di mail e password di italiani gratis by BreachForums

Qualche giorno fa, sul noto forum underground Breach Forums, è comparso un post di un utente che metteva liberamente scaricabili una combo (account e password) di un milione di account Italiani. E cosa ci fai con un milione di Account (user e password) di italiani? Una persona potrebbe pensare, entro nelle mail delle persone e leggo delle informazioni riservate ed effettuo attacchi di social engineering. Si, peccato che sono pochissime le password che funzionano realmente. E se non funzionano le password, che ci fai con una bella “collection” di mail “country target? Semplice, implementi una operazione di “pesca a strascico”. Infatti, queste

Gli hacker Russi di Turla prendono di mira gli attivisti filo-ucraini con false app DDoS

Turla, un gruppo APT (Advanced Persistent Threat) che si ritiene stia lavorando per conto del Servizio di sicurezza federale (FSB) russo, è stato osservato mentre distribuiva App Android mascherate da strumenti per eseguire attacchi Denial of Service (DoS) da un dominio che falsifica il Reggimento di hacker ucraino. Secondo il Threat Analysis Group (TAG) di Google, che ha scoperto la campagna, le app non sono state distribuite tramite il Google Play Store, ma ospitate su un dominio controllato da aggressori e distribuite tramite link su servizi di messaggistica di terze parti. “L’app è distribuita con il pretesto di eseguire attacchi Denial of

Il produttore di missili MBDA della NATO potrebbe essere stato hackerato. In vendita presunte MoD Italiane

Poche ore fa, su una serie di forum underground, è stato pubblicato un post dove degli “specialisti di sicurezza informatica indipendenti”, dichiarano di aver sottratto 60GB di dati classificati. Da quanto riporta il post, sembrerebbe che tali dati siano riconducibili ad informazioni riservate della MBDA, l’unico gruppo europeo in grado di progettare e produrre missili e sistemi missilistici per soddisfare l’intera gamma delle esigenze attuali e future delle tre forze armate (così si legge sul loro sito nella sezione chi siamo). Tali dati sembrano essere afferenti a delle customizzazioni (MoD) effettuate per l’Italia da parte dell’azienda. L’MBDA è l’unica compagnia di difesa

Categorie