Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
LECS 320x100 1

Autore: Massimiliano Brolli

I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia

Come sappiamo, molte cybergang, quelle maggiormente senza scrupoli, dirottano i loro sforzi verso gli ospedali perché tali strutture pagano con più facilità in quanto mettono a rischio non solo i dati dei loro pazienti, ma anche le loro stesse vite. Secondo un recente rapporto di Sophos, gli attacchi ransomware alle organizzazioni sanitarie sono aumentati del 94% tra il 2021 e il 2022 negli Stati Uniti D’America. Più di due terzi delle strutture sanitarie negli Stati Uniti hanno dichiarato di essere state violate nel 2021, rispetto al 34% nel 2020. Ma come sappiamo, un attacco ransomware verso una struttura sanitaria (e lo abbiamo visto

Italia non aver paura del ransomware. Andiamo tutti a scuola di Crisis Management

Autore: Massimiliano Brolli Contrariamente a quanto succede in Italia, molte aziende estere non hanno paura degli incidenti informatici e riescono a diffondere all’interno delle proprie pagine web dei comunicati che informano passo passo gli utenti su come l’azienda sta affrontando una crisi informatica, senza alcuna paura. Con trasparenza. Il caso di APETITO Questo caso che analizzeremo è molto recente e parla dell’azienda APETITO in Gran Bretagna, la quale si occupa di fornire pasti ad organizzazioni (ospedali, case di cura, mense scolastiche e anziani), la quale ha diffuso fin dal 26 giugno informazioni sull’attacco informatico che si è palesato oggi, esattamente 20 giorni

Il ransomware è storage in cloud: ora puoi pagare anche dopo per rimuovere i tuoi dati

Autore: Massimiliano Brolli Come sappiamo, le cybergang ransomware si sono sempre emulate, soprattutto per quanto riguarda quelle innovazioni dirompenti che hanno portato a creare ulteriori forme di ricatto finalizzato alla monetizzazione. Tutto partì da Maze ransomware, quando introdusse alla fine 2019 la “seconda estorsione“. Come sanno tutti i lettori di Red Hot Cyber, tale “innovazione” è stata successivamente presa in prestito da tutte le cybergang criminali che operavano nel modello ransomware as a service (RaaS) in quanto era una idea brillante che permetteva una ulteriore forma di ricatto e quindi di guadagno economico. Scopri il ransomware con gli articoli di RHC Il

ALPHV/BlackCat, ci porterà verso il brivido della quarta estorsione?

Autore: Luca Mella, Massimiliano BrolliData pubblicazione: 14/06/2022 Nella giornata di ieri, abbiamo individuato un sito creato dalla cybergang ALPHV che ha creato un dominio identico all’azienda violata, ma con estensione differente, dove ha pubblicato i dati esfiltrati dalla vittima. Si tratta nello specifico dell’attacco effettuato da ALPHV/BlackCat a TheAllison[.]com, riportato nel data-leak-site della cybergang ransomware, un resort di lusso americano. Cliccando sul post di ALPHV sul suo DLS, accediamo nei dettagli dove è presente un ulteriore sito creato dalla cybergang https://theallison[.]xyz/ a supporto dell’estorsione Accedendo al sito, si vede che la cybergang ha preparato una schermata molto semplice che riporta, scaricabili liberamente,

L’esperienza di Pasquale: un SMS nel caldo torrido – Sessione numero 1

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono a stare dietro ad un fenomeno che genera truffe di ogni tipo. Questa rubrica vuole sensibilizzare tutte le persone a porre attenzione alle sempre più crescenti attività di truffe online che partono principalmente dalle email e dai social network. Questo verrà fatto con delle storie in prima persona raccontate dai malcapitati, dove verranno fatte delle “lesson learned” finali. Autore: Massimiliano Brolli L’esperienza di Pasquale Salve ragazzi, mi chiamo Pasquale, ho 55 anni

Red TIM research scopre un bug da 9,8 di score su Archibus

Il laboratorio di ricerca zeroday di TIM (Red Team Research RTR), nell’ambito delle attività di bug hunting, ha rilevato una vulnerabilità zeroday sul sistema Archibus con score pari a 9.8 in scala CVSSv3 (con valori tra compresi tra 1 e 10). Ricordiamo che RTR in passato aveva già scoperto ulteriori 3 vulnerabilità sullo stesso software. Si trattava di un’altra vulnerabilità con CVSSv3 pari a 9,8, una da 8,8 e un’altra da 6,1 come severity. Si precisa che tutte le patch sono state rilasciate da Archibus per il superamento delle vulnerabilità riportata. Cosa è Archibus Archibus è una piattaforma IWMS (Integrated Workplace Management System)

CybersecurityUP: Le certificazioni cyber finalmente parlano italiano

Quando di parla di certificazioni in ambito IT si apre la discussione del secolo. Schiere di esperti che decantano le certificazioni “riconosciute” per ogni settore dell’IT e per ogni livello di professionalità. Finché si parla di certificazioni IT su prodotti, i vari Vendor la fanno da padrone; ecco che Microsoft rilascia esami di certificazione per riconoscere le competenze sui propri prodotti, seguita poi da tutti gli altri, da Cisco a Red Hat (non me ne vogliano i brand che non ho menzionato). Quando si esce dalla certificazione di prodotto e si entra in quella riguardante un particolare ambiente, come la Cybersecurity, il

HackerHood: attrarre i ragazzi all’etica hacker parte dalle prime superiori

Autore: Massimiliano BrolliData Pubblicazione: 26/05/2022 HackerHood, il progetto di hacker etici nato all’interno della Community di Red Hot Cyber, ha sempre sostenuto che per incentivare l’interesse attorno alle attività di ethical hacking, occorre partire dalle scuole. Questo lo dicono tutti, ma HackerHood la pensa diversamente. Per scuole noi intendiamo le scuole medie e le prime classi delle scuole superiori. Diventare un hacker etico è un percorso lungo che si avvia da bambini, quando si iniziano a smontare le cose, a guardarle come sono fatte dentro, a stimolare quell’interesse alla tecnologia e dell’apprendimento empirico. Tutto questo è alla base da sempre di tutte

Red TIM Research scopre una Command Injection da 9,8 di score su Resi

Il laboratorio di ricerca zeroday di TIM (Red Team Research RTR), nell’ambito delle attività di bug hunting, ha rilevato 2 vulnerabilità zeroday sul sistema GEMINI-NET™, tecnologia dell’azienda italiana RESI Informatica. Nello specifico, è stata rilevata una OS Command Injection che è stata valutata dal NIST con una Severity Critical e quindi con 9,8 di score. Tale vulnerabilità nasce dal mancato controllo dei parametri inviati come input nel sistema, prima che vengano elaborati dal server.  A causa della mancanza della convalida dell’input dell’utente, un utente malintenzionato può ignorare la sintassi prevista dal software e iniettare comandi di sistema arbitrari con i privilegi dell’utente dell’applicazione.

RHC intervista Anonymous Italia: “noi supportiamo la patria, non il governo”

Autori: Eros Capobianco, Massimiliano BrolliData Pubblicazione: 22/05/2022 In questo periodo di guerra asimmetrica, l’hacktivismo ha riconquistato le pagine dei giornali suscitando nelle persone sensazioni contrastanti e quindi sia di supporto che di estrema critica. Questo è accaduto dopo il 25 febbraio, quando il collettivo di Hacktivisti Anonymous è sceso in campo dichiarando guerra alla Russia con l’operazione #OpRussa della quale abbiamo parlato molto sulle pagine di RHC. Il giorno dopo, il 26 febbraio, Mykhailo Fedorov, 31 anni, politico ucraino e uomo d’affari oltre che vice primo ministro dell’Ucraina, ha utilizzato il suo profilo Twitter riportando: “Abbiamo bisogno di talenti digitali”, ha detto.

Categorie