Alessio Stefan : 2 Luglio 2024 16:25
BreachForum continua ad essere prolifico con nuovi exploit in vendita al miglior offerente, questa volta parliamo di una vulnerabilità RCE (come root) su EntroLink VPN. Secondo il venditore “tikila”, tramite una ricera utilizzando ZoomEye il totale dei dispositivi vulnerabili ammonta a più di 35.000.
Come di consueto per l’acquistoè necessario contattare un middleman e fornire una prova di pagamento valida.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
EntroLink è un dispositivo per permettere agli utenti di connetersi in modo sicuro alla rete aziendale, bersaglio perfetto per gli attacanti e una 0-da di questo tipo può mettere a rischio l’intera postura di sicurezza da remoto. Il dispositivo in question è stato sempre sotto la mira di threat actors, in particolare per attacchi ransomware.
Si consiglia fortemente di effettuare analisi attive e continue sulla rete e sui dispositivi in questione finchè non verrà rilasciata una disclosure ufficiale da enti competenti con seguente patch. La RCE permette esecuzione come root indicando una compromissione totale del dispositivo e questo richiede un controllo maggiore, monitoraggio di ogni attività eseguita al suo interno e del traffico in entrata.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006