Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125

Giorno: Settembre 29, 2022

Nasce RHC IntelliNET: il tool di Cyber Threat Intelligence opensource realizzato da HackerHood

Come spesso abbiamo detto, la Cyber Threat Intelligence (CTI) è una materia molto importante soprattutto nella prevenzione del cybercrime, la quale ci consente di conoscere con un buon anticipo le mosse di un potenziale aggressore e darci un vantaggio strategico di azione. D’altra parte, anche nella guerra convenzionale, spiare le mosse del nemico o comprenderne le sue tattiche di attacco, ha da sempre fatto impegnare le intelligence e i governi di tutti i paesi portando grandi vantaggi strategici. Ne abbiamo parlato anche recentemente in un incontro svolto con i vertici della Polizia Postale, dove abbiamo sostenuto che ancora oggi la diffusione di

I figli di LockBit: Bl00Dy è stato visto attaccare vittime utilizzando il Builder trapelato online

Lunedì, lo specialista della sicurezza delle informazioni Vladislav Radetsky ha pubblicato un rapporto su un nuovo ransomware utilizzato dal gruppo Bl00Dy per attaccare una vittima ucraina. È vero, allo specialista non era chiaro da chi gli aggressori avessero preso il codice – Conti o LockBit, poiché l’indirizzo e-mail ‘[email protected]‘ era apparso in precedenza in un ransomware creato sulla base del codice sorgente di Conti trapelato in rete. Tuttavia, i ricercatori di MalwareHunterTeam hanno successivamente confermato che il malware è stato creato utilizzando il builder di LockBit 3.0, che è stato recentemente divulgato su Internet da uno sviluppatore che ha avuto un contenzioso con i membri della gang. Tuttavia, c’è una

Anatomia di un Buffer Overflow. Scopriamo nel dettaglio il suo funzionamento

Autore: Manuel Roccon Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la divulgazione dell’ethical hacking, la programmazione, le attività di malware Analysis e di Penetration test. HackerHood svolge inoltre attività di formazione all’interno delle scuole medie e superiori per incentivare i ragazzi alla conoscenza di questa materie e svolge attività di ricerca di vulnerabilità non documentate. In questo articolo analizzeremo cosa sia un buffer overflow (abbreviato BOF), una vulnerabilità di lunga data che viene sfruttata per violare applicazioni e servizi. Dipende molto dal linguaggio di sviluppo

Tutti vogliono essere popolari, ma molti sanno anche come perdere il proprio account

I ricercatori stanno monitorando una nuova campagna di phishing in corso su Instagram che mira ad indurre gli utenti a perdere il loro account. Le e-mail di phishing contengono i loghi di Instagram e Facebook e informano il destinatario che il loro account è idoneo per il badge di verifica blu. L’utente è fortemente incoraggiato a compilare il modulo perché riceverà un badge di conferma entro le prossime 48 ore. Questo creerà un senso di urgenza per migliorare l’efficacia del phishing. Secondo il rapporto di Vade, la campagna è iniziata il 22 luglio. Durante la campagna, il numero di email è stato di oltre

Dei nuovi ransomware minacciano le installazioni di Microsoft SQL Server

Gli specialisti della sicurezza delle informazioni dell’AhnLab Security Emergency Response Center (ASEC) affermano che FARGO, insieme a GlobeImposter, sono i ransomware più popolari utilizzati per attaccare i server MS-SQL. In precedenza, questo malware era conosciuto con altri due nomi: Mallox: perché il ransomware ha aggiunto l’estensione “.mallox” ai file; TargetCompany: è il nome che i ricercatori Avast hanno dato al malware nel loro rapporto di febbraio. Secondo la piattaforma ID Ransomware, la famiglia di ransomware FARGO è attualmente piuttosto attiva. Secondo i ricercatori, la catena di infezione inizia con il download del file .NET da parte del processo MS-SQL utilizzando cmd.exe e powershell.exe. Il

Categorie