Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
320x100 Itcentric

Giorno: Settembre 11, 2022

Una donna muore dopo l’esplosione del suo smartphone Redmi 6A mentre dormiva

In India, una donna è morta per l’esplosione di uno smartphone Redmi 6A, ha riportato il blogger tecnologico MD Talk sulla sua pagina Twitter. La defunta in questione era sua zia. La donna ha lasciato il telefono in carica durante la notte, ma le terribili conseguenze sono dovute al fatto che il telefono era proprio sul cuscino accanto alla sua testa. Ad un certo punto lo smartphone è esploso e la donna ha riportato ferite incompatibili con la vita. Il tweet include anche un’immagine raccapricciante della donna, che la mostra sdraiata in una pozza di sangue sul suo letto.  “Ciao @RedmiIndia, @manukumarjain,

Quattro gruppi iraniani sono dietro l’attacco informatico sferrato al governo albanese

Il 15 luglio 2022, quattro gruppi di hacker del governo iraniano hanno effettuato un attacco devastante ai servizi online e ai siti Web del governo albanese, mettendoli fuori servizio. Secondo Microsoft, l’attacco consisteva in quattro fasi, ognuna delle quali era responsabile di diversi gruppi: DEV-0861 che ha fornito l’accesso principale a sistemi e dati.  Gli esperti ipotizzano che il gruppo possa essere collegato a EUROPIUM, una banda di hacker che lavora per il Ministero dell’Informazione e della Sicurezza Nazionale (MOIS) iraniano. Il rapporto di Microsoft afferma che gli aggressori potrebbero aver ottenuto l’accesso iniziale ai sistemi del governo albanese utilizzando la CVE-2019-0604, una vulnerabilità in

79^ Mostra Cinematografica presso la Biennale di Venezia: la Polizia Postale in campo per la sicurezza informatica

Gli operatori del Centro Nazionale Protezione Infrastrutture Critiche CNAIPIC di Roma ha predisposto un complessivo supporto tecnico-operativo finalizzato alla prevenzione ed al contenimento di eventuali attività ostili ai danni dell’infrastruttura informatica predisposta per l’iniziativa. In particolare, il presidio di sicurezza si è articolato, da un lato, in una mirata attività di prevenzione, assicurata h24 dalla sala operativa del CNAIPIC, e dall’altro nell’invio di un team di supporto tecnico, direttamente presso la sede dell’evento. La sala operativa del CNAIPIC di Roma ha svolto più di 500 ore di monitoraggio con un team di poliziotti specialisti. Durante le attività sono state eseguite milioni di

BianLian: il nuovo ransomware scritto in GO offre infinite possibilità di attacco

Secondo un rapporto della società di sicurezza informatica Redacted, gli operatori del nuovo ransomware multipiattaforma BianLian hanno ampliato la propria infrastruttura di comando e controllo (C&C) e aumentato la velocità di attacco ad agosto.  BianLian, è un ransomware scritto in Go ed è stato scoperto per la prima volta a giugno del 2022 e ha già attaccato 15 organizzazioni. L’accesso iniziale alle reti delle vittime viene ottenuto sfruttando le vulnerabilità di ProxyShell in Microsoft Exchange Server, utilizzandolo per ripristinare la shell Web o il payload ngrok per le azioni successive. BianLian punta inoltre allo sfruttamento dei dispositivi SonicWall VPN. BianLian rimane online fino a 6 settimane dall’accesso iniziale. Oltre

Cosa sono gli attacchi Living off the Land (LotL)

Living off the Land significa sopravvivere con ciò che puoi procurarti, cacciare o coltivare sfruttando al massimo quello che ti fornisce la natura. Potrebbero esserci molteplici ragioni per farlo: forse vuoi uscire “fuori dalla terra” o forse hai qualcosa o qualcuno da cui nasconderti.  O forse ti piace semplicemente la sfida di essere autosufficiente. Un attacco Living off the Land (LotL) descrive un attacco informatico in cui gli intrusi utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose su di esso. Gli operatori di attacchi informatici LotL cercano nei sistemi di destinazione strumenti, come componenti del sistema operativo o software

Ti tatueresti il logo della cybergang di LockBit sul tuo corpo? C’è chi lo ha fatto!

La cybergang Lockbit la conosciamo bene. Attiva da ben 3 anni sul mercato del ransomware as a service (RaaS), ha saputo rinnovarsi trovando costantemente modi non convenzionali per ottenere profitto, senza dimenticare l’importanza del marchio e la comunicazione. Come una azienda a tutti gli effetti, anche un’azienda criminale è composta da molte persone. 100 per la precisione, come ci disse LockBit nella recente intervista effettuata da RHC. Insomma una serie di persone che evolvono il proprio business anche attraverso la “brand reputation” e quello che vi racconteremo oggi è davvero qualcosa di incredibile. Oltre al programma di bug bounty, di anti-doxing, di

Categorie