Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125

Autore: Massimiliano Brolli

Cos’è la Guerra Elettronica (EW). La Superiorità Nello Spettro Elettromagnetico

La Guerra Elettronica o Electronic Warfare (EW), rappresenta una delle discipline più sofisticate e strategicamente rilevanti nel contesto della sicurezza moderna. In un’epoca dominata dalla tecnologia, dove la superiorità informativa può decidere le sorti di conflitti e operazioni, la guerra elettronica si pone come un elemento cardine per il controllo del campo di battaglia. La EW si articola in un insieme di tecniche e strategie volte a dominare lo spettro elettromagnetico. Tale spettro viene utilizzato non solo per le comunicazioni, ma anche per il rilevamento, la sorveglianza, e il targeting militare. Attraverso strumenti avanzati, l’obiettivo principale è proteggere i propri sistemi, disturbare

Red TIM Research (RTR) rileva 2 bug su F5 Traffix SDC

Come avevamo pubblicato qualche giorno fa, F5 ha effettuato un rilascio di patch cumulativo di tutti i suoi prodotti. Tra questi 45 bug fixati dalla nota azienda produttrice di sistemi per la sicurezza informatica, 2 sono stati rilevati dal laboratorio di ricerca di TIM, Red Team Research (RTR), nell’ambito delle attività di bug hunting, sulla soluzione F5® Traffix® Signaling Delivery Controller™ (SDC). F5 Traffix Signaling Delivery Controller™ La soluzione F5® Traffix® Signaling Delivery Controller™ (SDC) aiuta gli operatori a scalare e gestire i servizi e le applicazioni nelle reti 4G/LTE. Permette, inoltre, l’instradamento e lo scambio di dati tra diversi protocolli, come Diameter,

Cyber attacco al Fatebenefratelli di Milano: VPN in vendita da 2 mesi nelle underground

Autori: Massimiliano Brolli, Emanuele de LuciaData Pubblicazione: 02/05/2022 La Threat Intelligence è una materia importante! Come sempre nell’arte della guerra, saper anticipare le mosse del nemico è una cosa fondamentale. Nel mondo cyber, viene chiamata “intelligence delle minacce”. Si tratta di analisi delle fonti OSINT/CLOSINT che consente agli analisti di comprendere la minaccia che ruota attorno ad una organizzazione, magari mentre i criminali si stanno organizzando per condurre un attacco. Oggi scopriremo come mai questa materia sta diventando così importante e che con buone probabilità, l’incidente informatico al Fatebenefratelli di Milano poteva essere evitato. Nella giornata di oggi abbiamo riportato dell’incidente informatico al Fatebenefratelli

Red TIM research trova 3 bug sulle stampanti Olivetti/Kyocera che sono state prontamente risolte

Nell’ambito delle attività di ricerca svolte dal laboratorio di TIM, il Red Team Research sono stati rilevati 3 nuovi bug 0day sulla stampante top di gamma Kyocera d-COLOR MF3555, rivendute dalla Olivetti sul mercato italiano, che sono state prontamente risolte dall’azienda Kyocera. Cosa viene riportato sul sito della Olivetti Le stampanti multifunzione, A3 a colori, d-Color MF2555 e MF3555 sono pensate per operare in ambienti di lavoro moderni e dinamici, dove sono richiesti elevati standard di affidabilità, di qualità e di sicurezza. Il lavoro è reso semplice e fluido grazie al pannello operatore tattile, a colori da 10,1 pollici con una nuova

Baldoni: c’è poca consapevolezza al rischio. Allora hackeriamo la nostra mente.

Autore: Massimiliano BrolliData Pubblicazione: 10/04/2022 In un interessante panel condotto da Alberto Giuffrè su SkyTG24, al teatro kursaal di Bari, si è parlato di cybersecurity dove erano presenti Roberto Baldoni, direttore dell’agenzia nazionale di cyber sicurezza (ACN), Luisa Franchina dell’associazione Italiana Esperti Infrastrutture Critiche (AIIC) e Gabriele Faggioli (presidente del Clusit). Dopo aver fatto vedere una breve demo di un attacco ransomware, Gabriele Faggioli riporta giustamente che: “l’Italia risulta uno dei paesi più attaccati in Europa” Ma diciamola meglio siamo secondi a livello mondiale come dalla nostra rubrica Ransomware data room di Marzo, perché come riporta Faggioli, non investiamo in sicurezza informatica

Ferrovie dello stato: chi è il colpevole dell’attacco informatico?

Autore: Massimiliano BrolliData Pubblicazione: 28/03/2022 Sembra brutto a dirlo, ma la sicurezza informatica è una materia altamente tecnica dove spesso solo i tecnici possono comprenderla a fondo. Ma nello stesso tempo ci sono moltissime persone che criticano, infondono la verità dettata dal senso della “buona logica” e della “propria” conoscenza, senza mai essere state in prima linea o in trincea e averne assaporato l’odore della terra, della disfatta o della vittoria. Perché di guerra si tratta, dove le sorti di una battaglia vengono determinate dai soldati audaci. Questi ultimi, se guidati da buoni comandanti che erano a loro volta dei soldati, con

Il riscatto per Ferrovie aumenta a 10 milioni per colpa degli scimpanzè italiani.

Autore: Pietro DI Maria e Massimiliano BrolliData Pubblicazione: 23/03/2022 Come abbiamo visto, nella giornata di ieri, RHC ha pubblicato le prime schermate delle conversazioni presenti nel backend del data leak site (DLS) di Hive ransomware, riportando che tale link e le credenziali di accesso sono state pubblicate prima su un canale Twitch e poi su un noto canale Telegram. Sicuramente occorrerebbe comprendere chi da dentro il gruppo Ferrovie dello Stato abbia fatto fuoriuscire tale preziosa informazione, che si sta rivelando purtroppo un problema per l’azienda italiana. RHC, come abbiamo letto nell’articolo di ieri, ha prontamente richiesto la cancellazione dell’immagine che riportava le credenziali di accesso, cosa

Hive Ransomware colpisce Ferrovie dello stato. 5 milioni di riscatto.

Autore: Pietro DI Maria e Massimiliano BrolliData Pubblicazione: 23/03/2022 Come avevamo anticipato qualche ora fa, il gruppo Ferrovie dello Stato è stata colpito da un ransomware il quale ha paralizzato una buona parte dell’azienda, oltre ad altre aziende satelliti del gruppo. Al momento della scrittura dell’articolo, ancora non si conosceva il nome dei malintenzionati che hanno fatto irruzione all’interno delle infrastrutture informatiche, ed infatti, avevamo riportato che non era ancora pervenuta alcuna richiesta di riscatto. Avevamo anche ipotizzato che si sarebbe potuto trattare di un indicente collegato alle sanzioni e alla posizione dell’Italia nei confronti della Russia, pensando a qualche hacker National

Red TIM Research (RTR) scopre un bug su Ericsson Network Manager

Il team di ricerca dei bug Red Team Research (RTR) di TIM, emette una nuova CVE su Ericsson Network Manager, il prodotto di punta per la gestione delle reti di Ericsson. Ericsson Network Manager e gli OSS di rete Si tratta di un prodotto di punta di Ericsson, che consente la gestione di tutte le reti radiomobili e le loro relative evoluzioni, garantendo le classiche out-of-the-box, così come tutte le tecnologie basate su cloud nello stesso modo uniforme (pronto a gestire il passaggio dal 4G al 5G e continuamente aggiornato per essere pronto per la prossima ondata di tecnologia). Di fatto Ericsson

La Russia si prepara a disconnettersi dall’Internet globale.

Qualche anno fa, RHC parlò di “de digitalization”, ovvero quel fenomeno a quel tempo sconosciuto che avrebbe portato i paesi, a seguito di attacchi informatici ripetuti, a disconnettersi da Internet. Questo sarebbe potuto avvenire a seguito della costruzione di “reti” autonome, che potessero creare delle “bolle” all’interno delle quali poter incanalare il proprio traffico internet, evitando l’interferenza di altri stati e di gruppi hacktivisti e criminali. A tal proposito parlammo molto della Runet sul canale YouTube di Red Hot Cyber e degli esercizi che aveva previsto la Federazione Russa per poter, in caso di “estrema conseguenza” disconnettere il paese dall’internet globale. Dopo

Categorie