Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100

Giorno: Settembre 1, 2022

Le estensioni di Chrome con 1,4 milioni di installazione tracciano gli utenti

Una analisi svolta da McAfee ha rilevato cinque estensioni di Google Chrome che tracciano le attività di navigazione degli utenti. Complessivamente, le estensioni sono state scaricate più di 1,4 milioni di volte. Lo scopo delle estensioni dannose è monitorare quando gli utenti visitano il sito di e-commerce e modificare il cookie del visitatore in modo che appaia come se provenisse da un link di riferimento. Per questo, gli autori delle estensioni ottengono una quota di affiliazione per eventuali acquisti nei negozi di elettronica. Le cinque estensioni dannose scoperte dai ricercatori McAfee sono le seguenti: Vale la pena notare che le estensioni di cui sopra

Al nuovo Pwn2Own si hackereranno i lavoratori da remoto

I rappresentanti della Trend Micro Zero Day Initiative (ZDI) hanno annunciato i principali obiettivi e premi per il prossimo concorso hacker Pwn2Own, che si terrà a dicembre.  È stata inoltre introdotta una nuova categoria competitiva, in cui i ricercatori si intrometteranno in un ambiente che imita un tipico ufficio domestico. Il prossimo Pwn2Own si svolgerà dal 6 all’8 dicembre 2022 in Canada. Questa volta, l’evento non si terrà contemporaneamente alla conferenza, quindi ZDI ha deciso di rimborsare ai partecipanti con 3.000 dollari in spese di viaggio per incoraggiare il maggior numero possibile di esperti a partecipare di persona a Pwn2Own.  Tuttavia, come negli anni

Il 30% degli esperti di sicurezza non sa trovare i propri dati nelle underground dopo un attacco

Sebbene la maggior parte dei professionisti della sicurezza nelle organizzazioni statunitensi sia preoccupata per le minacce provenienti dal dark web, una parte significativa di loro continua a non prendere sul serio i rischi posti dalla malavita criminale. Secondo un recente studio della società KELA, un terzo dei dipendenti responsabili della gestione delle vulnerabilità informatiche non è eccessivamente preoccupato per le minacce derivanti dal dark web. Più della metà dei professionisti della sicurezza che hanno preso parte al sondaggio ha affermato che non sarebbero sorpresi di trovare i dati privati ​​della propria organizzazione nel dark web. Gli autori del rapporto attribuiscono tali risultati al fatto che

La Francia incassa 10 milioni di tasse attraverso una AI che scansiona foto in cerca delle piscine

Un software alimentato da una AI ha scandagliato fotografie aeree di nove regioni della Francia per rilevare piscine private non dichiarate. La maggior parte sono state trovate nei dipartimenti delle Bouches-du-Rhone e del Var sulla costa mediterranea e nel dipartimento dell’Ardèche. Questo software si è rivelato estremamente utile, in quanto la legge francese prevede la dichiarazione delle piscine, in quanto aumentano il valore degli immobili. In media una piscina di 30 mq. è tassata con un’aliquota di 200 euro all’anno. Secondo la Federazione francese dei professionisti della piscina e delle spa, ci sono oltre 3 milioni di piscine private nel paese, con

Apple rilascia le patch di bug critici anche sui dispositivi più vecchi

Mercoledì è stato rilasciato un aggiornamento per i modelli precedenti di iPhone, iPad e iPod touch, che corregge la vulnerabilità critiche rilevate in precedenza.  Si tratta del bug di buffer overflow del WebKit CVE-2022-32893, il quale può causare arresti anomali di programmi, danneggiamento dei dati o persino esecuzione di codice arbitrario da remoto.  Apple ha corretto il bug migliorando il controllo dei limiti del buffer. L’aggiornamento iOS 12.5.6 è disponibile per iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 e iPod touch (6a generazione). Nel suo annuncio, Apple ha notato di essere a conoscenza del possibile

Attacco cyber al comune di Gorizia: “Sembra un Film, ma è un messaggio reale”

Autore: Stefano Gazzella La vicenda del Comune di Gorizia i cui servizi sono stati paralizzati da un attacco ransomware è stata descritta dallo stesso sindaco in un messaggio sulla pagina Facebook Comune di Gorizia – News come una “incredibile vicenda”. All’interno del comunicato la cittadinanza è stata informata dell’attacco subito e scoperto dopo il “blackout informatico che aveva colpito l’ente nella notte fra domenica e lunedì” e del ripristino di “alcuni servizi”. Peccato però che non si sia fatto utilizzo della medesima comunicazione per informare in modo appropriato tutti gli interessati coinvolti dal data breach, dal momento che la violazione è stata

Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane

Gli hacker iraniani continuano a utilizzare la vulnerabilità di Log4j per attaccare le organizzazioni israeliane.  Microsoft attribuisce i recenti attacchi al gruppo MuddyWater (alias Cobalt Ulster, Mercury, Seedworm o Static Kitten), che è collegato al Ministero dell’Informazione e della Sicurezza Nazionale (MOIS) dell’Iran. Per ottenere l’accesso iniziale agli ambienti aziendali israeliani, gli hacker hanno utilizzato istanze di SysAid Server che non erano protette dalla vulnerabilità Log4Shell. Si tratta di un allontanamento dalla strategia standard di utilizzare VMware per infiltrarsi nei sistemi delle vittime.  Microsoft ha affermato in una dichiarazione che una volta ottenuto l’accesso all’ambiente desiderato, gli aggressori vi prendono piede, reimpostano

Google impedirà alle app VPN Android di bloccare gli annunci. Chi ne risentirà? La privacy

Google impedirà alle app VPN Android su Google Play di interferire o bloccare gli annunci, il che può creare problemi per alcune app per la privacy. Le norme aggiornate di Google Play entreranno in vigore il 1° novembre. Secondo le regole, solo le app che utilizzano il servizio VPN Android e funzionano come VPN possono aprire un tunnel sicuro a livello di dispositivo verso un servizio remoto. Tali app VPN non possono “manipolare annunci che potrebbero influire sulla monetizzazione delle app”. Le regole sono progettate per frenare le VPN di raccolta dati (come il controverso progetto Onavo Protect di Facebook) e per prevenire le frodi pubblicitarie. Le regole stabiliscono che gli sviluppatori devono:

Categorie