Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320×100

Autore: Michele Pinassi

Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware

Da qualche giorno sta circolando la notizia, che al momento non mi risulta sia stata confermata da fonti ufficiali, di un attacco ransomware veicolato attraverso la funzionalità di gestione delle “flotte aziendali” (E-FOTA) di Samsung. A quanto risulta dal post di un utente sul forum FibraClick, pubblicato qualche giorno fa, questo attacco si sta diffondendo anche in Italia. In sostanza, i cybercriminali inducono l’utente che sta navigando sul Web con il suo smartphone Samsung a far aprire un link appositamente creato di questo tipo: intent://signin[.]samsung[.]com/key/yphxkjlx?modelName=SAMSUNG#intent;scheme=https;package=com.osp.app.signin;end. che fa aprire sullo smartphone della vittima un popup per chiedere l’accesso, attraverso il proprio account Samsung.

Attacco ransomware al Consorzio di Bonifica Adige Po. Una interessante Strategia di Comunicazione

A fine giugno una nota compare sul sito web istituzionale del Consorzio di Bonifica Adige Po: Non passano che pochi giorni -il 3 luglio, per l’esattezza- perché sia pubblicata una nuova news che avvisa di un attacco ransomware subito dall’Ente, di cui però è degno di nota lo stile comunicativo adottato. “Viviamo in un’epoca in cui anche le infrastrutture più tradizionali devono affrontare sfide digitali. Nei giorni scorsi, i nostri sistemi informatici amministrativi e gestionali hanno subito un attacco esterno.” – inizia la nota – “Vogliamo dirlo in modo chiaro e senza ambiguità: questo evento non ha mai messo a rischio la

Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!

Nel mondo del cybercrime, dove trovano posto anche i threat-state actors, ogni occasione è buona per diffondere malware. Compreso un (poco) innocente ed economico adattatore USB-to-Ethernet, in vendita su una nota piattaforma on-line (e probabilmente anche su altre). La scoperta è di Eva Prokofiev, CEO di EPCYBER e con un curriculum di tutto rispetto in ambito cybersec. Nella sua pagina Linkedin ha diffuso un post piuttosto dettagliato sulla scoperta, che vale la pena approfondire. Come molti adattatori che necessitano di un driver per funzionare correttamente su sistemi MS Windows, è incluso un chip di memoria contenente il software. Tecnicamente parlando, il dispositivo espone anche un disco USB che viene riconosciuto di default da tutti i

Basta password 123456! Il Regno Unito mette a tacere le password predicibili con una specifica legge

Si può dichiarare per legge che una password troppo semplice è illegale? Per quanto possa sembrare, ad una prima lettura, una mossa stravagante, il governo inglese ha appena –per primo al mondo– promulgato una nuova legge che dichiara illegale l’uso di password troppo semplici nei dispositivi informatici, tra cui i devices IoT che ormai invadono le abitazioni degli Inglesi (e di gran parte del resto del mondo, Italia inclusa). Con la nuova normativa, i produttori di dispositivi informatici che vogliono vendere sul mercato inglese dovranno evitare l’uso di password troppo banali come ‘admin’ o ‘12345’, chiedendo all’utente –se necessario– di impostare una credenziale sicura al primo avvio.Il mondo dei dispositivi Internet

Avast Antivirus: sanzione si 16,5 milioni di dollari per la raccolta e vendita dei dati degli utenti

“Non esistono pranzi gratis” è un detto sempre valido, anche quando parliamo di antivirus. In questo caso, la Federal Trade Commission americana ha proibito ad Avast di vendere i dati degli utenti raccolti dal suo prodotto antivirus (particolarmente apprezzato per la sua gratuita) tra il 2014 e il 2020, multandola inoltre per 16,5 milioni di dollari. A quanto risulta dal comunicato ufficiale della FTC, tra i dati raccolti negli anni tra il 2014 e il 2020 ci sono informazioni sulle abitudini di navigazione degli utenti, compresi siti web visitati (inclusi quelli per adulti), geolocalizzazione, “type of device and browser, and the city, state, and country”. “Since at least 2014,

Il Canada bandisce il FlipperZero: ignoranza o Panacea contro i furti d’auto?

Il tweet dell’8 febbraio 2024 dall’account del Ministro dell’Innovazione, Scienza e Industria canadese, François-Philippe Champagne, lascia pochi dubbi in proposito: a causa dell’aumento del furto di auto, in Canada sarà vietata l’importazione, l’uso e la detenzione degli strumenti di hacking, come il FlipperZero. Le reazioni della comunità “X”, che ha sin da subito rilanciato il tweet, non sono state delle migliori. La bislacca iniziativa canadese Oltre alla risposta dall’account ufficiale del FlipperZero, che con evidente fastidio precisa come non vi siano evidenze sull’uso di questo strumento per compiere furti di auto, anche il resto dei commenti non dimostra particolare supporto per la bislacca iniziativa. Non si comprende, infatti, come

Telegram espone una gigantesca perdita di dati: 4000 Cittadini Israeliani a Rischio

Su un canale Telegram di una gang cybercriminale sono stati pubblicati archivi contenenti dati e credenziali di oltre 4000 cittadini israeliani esfiltrati da infostealer. Il massiccio leak, il cui nome degli archivi (“DAMN_ISRAEL“) sembra evidenziare precisi scopi politici, consiste nella pubblicazione di 16 archivi .zip contenenti un totale di 4224 cartelle contenenti i log, informazioni e credenziali esfiltrati dagli infostealer da altrettante vittime. Parliamo di password, cookies, screenshot dei desktop, informazioni del sistema colpito e altro. Comprese informazioni dettagliate sul sistema bersaglio, tra cui l’IP, le caratteristiche dell’hardware ed eventuali sistemi antivirus installati. Tra le credenziali, anche potenziali accessi a sistemi istituzionali. Ennesimo esempio di come la cybersicurezza sia entrata a pieno titolo

Scimpanzè informatico italiano

Opportunità Unica: Il Ministero Università e Ricerca assume un Esperto digitale a 15.000€ lordi annui

Se non avessi trovato l’avviso originale, il n. 453 del 16.05.2023, non avrei mai creduto a quanto, in queste ore, sta rimbalzando su diversi profili Twitter: il MUR ha emanato un: AVVISO PUBBLICO PER LA SELEZIONE, AI SENSI DELL’ART. 7, COMMA 6, DEL D.LGS. 30 MARZO 2001, N. 165, DI N. 1 (UNO) ESPERTO A SUPPORTO DEL RESPONSABILE PER LA TRANSIZIONE DIGITALE DEL MINISTERO DELL’UNIVERSITÀ E DELLA RICERCA che, precisano, è un profilo professionale da “Esperto nella pianificazione e nell’esecuzione degli interventi di trasformazione digitale.“, “in possesso di alta specializzazione con comprovata esperienza nel coordinamento e nell’attuazione di progetti complessi di trasformazione digitale, nella

Qualcuno sta facendo bene e bisogna dirlo! Così si fa Cybersecurity Awareness

Mentre la ASL 1 Abruzzo sta vivendo un brutto momento dovuto alle prime conseguenze dell’attacco ransomware del gruppo Monti, che ha esfiltrato oltre 500 gigabyte di dati tra cui informazioni personali particolari dei pazienti (un referto medico è già stato pubblicato), la notizia che un cyberattacco è stato sventato all’ospedale San Martino di Genova mi ha colpito. La stampa riporta che l’attacco è stato segnalato dall’ACN, Agenzia Cybersicurezza Nazionale, e che “l’Unità operativa dei sistemi informatici diretta dall’ingegner Nicola Rosso ha respinto l’attacco, con l’ausilio di Liguria Digitale. La difesa dei sistemi informatici è andata avanti tutta la notte, con la regia del manager Enrico Castanini.“. Ammetto che

Un paziente denuncia l’ospedale dopo l’attacco informatico

Il 6 febbraio 2023 la Lehigh Valley Health Network è stata colpita da un attacco ransomware da parte della gang Alphv/BlackCat, con tanto di esfiltrazione di oltre 130gb di dati di circa 75.000 utenti, tra cui i dati personali di oltre 2800 pazienti oncologici, foto cliniche incluse. Sul DLS (Data Leak Site) predisposto dalla ransomware gang sono pubblicati 314867 files, tra cartelle mediche, immagini varie, documenti…una vera miniera d’oro di dati personali, anche sanitari, dei pazienti. A quanto pare, una delle pazienti non l’ha presa – giustamente e consapevolmente – bene e ha citato in giudizio la Lehigh Valley Health Network “for allowing the “preventable” and “seriously damaging” leak”. Nell’atto di denuncia si

Categorie