Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Crowdstrike 320×100

Autore: Massimiliano Brolli

Red TIM Research scopre 2 nuovi bug di sicurezza su VERITAS.

Il laboratorio Red Team Research (RTR) di TIM, firma 2 nuovi CVE su VERITAS, un’azienda di Mountain View (in California), specializzata nella produzione di programmi per l’archiviazione dei dati. Questo è quanto riportato nella pagina del produttore, relativamente al prodotto Veritas InfoScale Operations Manager (VIOM). Nel sito del fornitore viene riportato relativamente ad Operation manager quanto segue: “La sfida per le organizzazioni IT ora è mantenere la visibilità e il controllo end-to-end di un ambiente sempre più eterogeneo, nonché ottimizzare le risorse del data center senza influire sulla disponibilità delle applicazioni mission-critical. Veritas InfoScale™ Operations Manager (precedentemente Veritas™ Operations Manager) è una

Dentro alla ULSS6. Intervista a Maria Teresa Turetta segretaria del CUB Veneto.

Autore: Massimiliano Brolli Abbiamo parlato molto dell’incidente ransomware avvenuto alla ULSS6 su questo Blog, analizzandolo dal punto di vista tecnico, scoprendo come operano le le cyber gang. Abbiamo conosciuto LockBit 2.0, e le sue tattiche tecniche e procedure (TTPs), abbiamo descritto i dati esfiltrati dalle infrastrutture informatiche della ULSS6 seguendo da vicino la vicenda attraverso la nostra Timeline, ma non abbiamo mai visto la cosa dall’interno, attraverso le persone che hanno subito questo incidente di sicurezza informatico. Parliamo per primo dei pazienti e successivamente dei medici e degli ospedalieri che sono stati travolti da questa vicenda, costretti a gestire questa emergenza con

RHC intervista il colonnello della GdF Gian Luca Berruti del Nucleo Speciale Frodi Tecnologiche.

Autore: Massimiliano Brolli, Roberto Villani Data Pubblicazione: 09/02/2022 Siamo abituati ad azioni contro il cybercrime da parte della nostra Polizia Postale, ma molti non conoscono che esiste un’altra entità di eccellenza tutta italiana, appartenente alla Guardia di Finanza, che dal 2012 lavora alacremente contro gli illeciti economico-finanziari perpetrati attraverso la rete. Si tratta di una reparto d’élite denominato Nucleo Speciale Tutela Privacy e Frodi Tecnologiche e si occupa di contrastare il cybercrime, per tutto ciò che riguarda le frodi telematiche ed informatiche, nonché tutelare la privacy dei consumatori. Questa brigata speciale, composta unicamente da finanzieri in possesso di peculiari competenze cyber, ha

Perché la divulgazione responsabile delle vulnerabilità è una cosa importante

Si parla spesso dell’approccio alla divulgazione responsabile delle vulnerabilità, ma come abbiamo già visto, molto spesso, tutto questo non avviene con una prassi ben regolamentata, sebbene ci siano diversi spunti a livello internazionale e best practices, anche in ambito ENISA. Quindi è sicuro ed è corretto divulgare le vulnerabilità in modo responsabile, ed è importante farlo. Questo consente di dare modo a tutta l’industria del software di migliorarsi, di migliorare tutti i prodotti di detection delle vulnerabilità pubbliche oltre che a rendere tutti partecipi del fatto che è necessaria una patch per uno specifico prodotto che risolve un pericoloso 0-day. Ma ancora

Le unità aeronavali dedicate alla cyber war. Intervista a Thomas Saintclaire.

Autore: Massimiliano Brolli e Roberto Villani Data Pubblicazione: 09/02/2022 Abbiamo chiesto all’esperto di intelligence Thomas Saintclaire. autore del libro “Servizi di informazione e sicurezza” e buon amico di RHC alcune sue considerazioni riguardo l’attuale momento di tensione, al limite della guerra, che vede coinvolta la NATO e la Russia, sul fronte ucraino. Thomas Saintclaire, che ringraziamo per la sua disponibilità, ci spiega quanto siano importanti le unita aeronavali dedicate alla cyberwar, la cyber-intelligence e la cyber-prevenzione, che ogni Nazione possiede. Italia compresa. Leggiamo qui le parole di Thomas alle domande che Massimiliano Brolli e Roberto Villani, gli hanno rivolto. RHC: In questi

L’Italia è al terzo posto negli attacchi ransomware globali. Questo perché?

Autore: Massimiliano Brolli Data Pubblicazione: 2/02/2022 Come abbiamo visto nell’ultimo report “ransomware data-room” di gennaio 2022, realizzato da Luca Mella, l’Italia si è posizionata al terzo posto tra le nazioni più attaccate dal ransomware. Si tratta di un primato importante che deve far riflettere, anche dato il fatto che prima dell’agosto del 2021, pochi conoscevano il termine “ransomware”, che invece oggi risuona all’interno delle prime pagine dei giornali e delle riviste specializzate. Ma molti si chiederanno, da dove è nato tutto questo interesse per le infrastrutture italiane da parte dei criminali informatici? In effetti le risposte potrebbero essere molte. Come sappiamo, il

Un hacker controlla 25 Tesla a distanza. Cosa potrebbero fare i terroristi con questi zeroday?

Qualche tempo fa, Massimiliano Brolli, accennò a questo rischio in un articolo di aprile del 2019, introducendo il concetto di “botnet-car” ed alla possibilità di un eventuale attacco terroristico di massa, sfruttando i veicoli interconnessi ad internet. Ma sembra che oggi ci siamo arrivati: “Pensiamo infatti a una “smart-car” e a uno zero-day che, da remoto, possa impartire ordini alla centralina motore per il blocco dei freni. Pensiamo a un contesto distribuito (immaginiamo ad esempio una “botnet-car”) e che questo avvenga in un preciso momento. Cosa accadrebbe? Un attacco terroristico di massa?” Infatti, I proprietari di oltre 25 auto Tesla Inc. in

Hacker famosi: Kevin Poulsen in arte Dark Dante.

Conosciuto dalle forze dell’ordine federali come “the Hannibal Lector of cyber crime”, Poulsen è stato un hacker che ha sfruttato le sue conoscenze per prendere il controllo delle linee telefoniche, come per vincere una Porsche e hackerare i database dei computer dell’FBI per rivelare pubblicamente i dettagli delle intercettazioni telefoniche su ambasciate straniere. Dopo aver scontato cinque anni in una prigione federale, si è reinventato come giornalista scrivendo per WIRED e avviare una start-up web con sede in California chiamata SecurityFocus. In qualità di giornalista investigativo, ha usato la sua profonda conoscenza del mondo dell’hacking per raccontare storie importanti a livello nazionale

Le lezioni che abbiamo imparato da un anno di crisi informatica.

Autore: Massimiliano Brolli Data Pubblicazione: 03/01/2021 In questo strano 2021, in un periodo di pandemia dove questa “digital transformation” di assalto ha invaso tutte le case, portando anche le aziende più reticenti ad investire nella digitalizzazione, il crimine informatico è esploso in maniera inverosimile. Abbiamo assistito all’attacco di Kaseya, rivendicato da REvil che ha violato 1.500 aziende in quello che è stato definito il più grande attacco ransomware della storia. Ma anche a DarkSide, che interrotto la maggior parte delle operazioni di Colonial Pipeline, che fornisce quasi la metà del carburante e altri combustibili utilizzati sulla costa orientale USA. Questi incidenti sono

Top Malware: Flame, lo “spione” modulare con target medio orientale.

Flame, (noto anche come Flamer, sKyWIper, Skywiper), è un malware informatico modulare scoperto nel 2012, il quale ha attaccato i computer con target medio-orientale che eseguivano il sistema operativo Microsoft Windows. Il programma aveva come principale scopo lo spionaggio informatico, mirato a raccogliere informazioni nei paesi del Medio Oriente. La società di sicurezza informatica russa Kaspersky Labs ha dichiarato alla BBC di ritenere che il malware, noto come Flame, sia stato operativo dall’agosto 2010, quindi è presumibile che la sua realizzazione sia molto vicina al periodo di quando venne scritto il malware Stuxnet. Il malware è altamente sofisticato, anche se non è

Categorie