Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Giorno: Ottobre 17, 2022

Al via le iscrizioni al corso gratuito “Cybersecurity Specialist” di Fata Informatica

Fata Academy, l’accademia di formazione di Fata Informatica erogherà, a partire dal 12 dicembre 2022, un corso totalmente GRATUITO finanziato dalla Regione Lazio grazie al progetto Garanzia Giovani. Il corso gratuito di 200 ore per diventare Cybersecurity Specialist è rivolto a tutti quei ragazzi che sognano di lavorare nelle migliori aziende dedicandosi alla difesa della sicurezza IT, concretizzando la possibilità di entrare a far parte di un settore in forte crescita e con ottime potenzialità di carriera. L’iniziativa Youth Guarantee nasce proprio per fronteggiare le difficoltà di inserimento lavorativo e per contrastare la disoccupazione giovanile nei Paesi in cui il tasso di

Microsoft

Scopriamo la nuova tecnica chiamata BYOVD (Bring Your Own Vulnerable Driver)

Ultimamente, gli attacchi “Bring Your Own Vulnerable Driver” (BYOVD), stanno diventando un problema complesso per i proprietari dei sistemi operativi Windows. Questo metodo consente a un utente malintenzionato con privilegi di amministrazione di aggirare facilmente le protezioni del sistema e quindi del kernel. La base di questo attacco è che la maggior parte dei driver di Windows è progettata per interagire con un hardware specifico. Ad esempio, se acquisti un auricolare da Logitech e lo colleghi al sistema, Windows potrebbe installare automaticamente un driver creato dalla Logitech.  Tuttavia, ci sono molti driver a livello di kernel su Windows che non sono destinati alla

Attacchi informatici strategici possibile escalation 2022

Attacchi informatici e infrastrutturali strategici: il Nord Stream potrebbe essere solo l’inizio?

Autore: Olivia Terragni Il conflitto Russia-Ucraina sembra non darci tregua: nessuna soluzione diplomatica sembra attualmente possibile, e il continuo sostegno dell’Ucraina dei governi occidentali potrebbe portare ad un’escalation di attacchi informatici strategici che gli esperti ipotizzano potrebbero intensificarsi nel prossimo Novembre. Tuttavia un’escalation potrebbe essere già iniziata. Vediamo insieme una rassegna degli eventi degli ultimi giorni. Attacchi informatici strategici: l’escalation è già iniziata?  Ecco i segnali che portano gli esperti informatici a pensare seriamente che un’escalation di attacchi informatici strategici possa essere già iniziata: Tra gli esperti John Hultquist (Mandiant Threat Intelligence) ha espresso la preoccupazione che si possa entrare in una

Accessi in vendita di una nota azienda di cancelleria italiana nelle underground

Come spesso abbiamo riportato, i criminali informatici collaborano tra loro suddividendosi compiti e obiettivi. Nello specifico i “broker di acceso”, sono dei criminali informatici specializzati a rilevare le falle di sicurezza che consentono, da rete internet, di accedere ad una rete di una organizzazione. Tali accessi, vengono poi rivenduti nelle underground abbinati di costo e di revenue dell’azienda, per dar modo ad altri criminali informatici (come ad esempio le cybergang ransomware), di valutarli e quindi acquistarli per condurre attacchi mirati, nel caso del ransomware, finalizzati all’estorsione. Un esempio recente è un broker di accesso che ha messo in vendita su un noto

Un drone con a bordo un Raspberry PI ha hackerato un’azienda dal tetto del suo edificio usando la WIFI

Oramai non si tratta di fantascienza. Anche se lo si diceva da tempo, ora ci siamo arrivati ad utilizzare i droni per condurre attacchi informatici mirati. Lo specialista della sicurezza delle informazioni Greg Linares (Greg Linares) ha descritto recentemente un attacco avvenuto quest’estate.  Una società finanziaria statunitense senza nome ha scoperto che i droni DJI Matrice 600 e DJI Phantom opportunamente modificati ma dotati di un dispositivo WiFi Pineapple, sono atterrati sul tetto di una azienda e hanno cercato di accedere alla sua rete interna. Linares ha parlato di questo attacco su Twitter, rifiutandosi di rivelare il nome dell’azienda colpita.  I giornalisti di The

Fortinet ribadisce l’applicazione della patch mentre il cybercrime effettua scansioni

Fortinet esorta i clienti a applicare urgentemente le patch ai propri dispositivi contro una vulnerabilità critica di autenticazione che bypassa l’autenticazione su FortiOS, FortiProxy e FortiSwitchManager, la quale è sfruttata attivamente dal cybercrime. La società ha rilasciato aggiornamenti di sicurezza per risolvere il difetto (CVE-2022-40684) la scorsa settimana e ha anche consigliato ai clienti in avvisi privati ​​di disabilitare le interfacce utente di gestione remota sui dispositivi interessati “con la massima urgenza” per bloccare gli attacchi. Una settimana dopo, i ricercatori della sicurezza di Horizon3[.]ai hanno condiviso un exploit proof-of-concept (PoC) e un’analisi tecnica della causa principale della vulnerabilità. Recentemente, dopo il

Categorie