Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320x100 Itcentric

Autore: Ricardo Nardini

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G

La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell’Interno del governo ha confermato che l’infrastruttura tedesca della telefonia mobile è in fase di revisione. Se questa iniziativa avrà successo, gli operatori tedeschi dovranno eliminare i componenti Huawei e ZTE dalla propria rete.

La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web

Una variante del malware PlugX che si riteneva “morta”, in realtà godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate 2,5 milioni di richieste IP, il che significa esiste una infezione in corso. PlugX è stato utilizzato almeno dal 2008 principalmente in operazioni di spionaggio da parte di gruppi legati al Ministero della Sicurezza dello Stato cinese. È stato utilizzato da più gruppi di attacco spesso per prendere di mira organizzazioni governative, di difesa, tecnologiche e politiche, principalmente in Asia e successivamente espandendosi in Occidente. Presenta funzionalità come l’esecuzione di comandi, il download di file, il key log ed altro.

CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection

L’organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali del software delle loro organizzazioni e manifattura ad implementare misure di mitigazione per eliminare le eventuali vulnerabilità di sicurezza inerenti le SQL injection (SQLi) prima della vendita o messa in produzione. Negli attacchi SQL injection, gli autori delle minacce “iniettano” query SQL dannose nei campi di input o nei parametri utilizzati nelle query del database, sfruttando le vulnerabilità nella sicurezza dell’applicazione o mal configurazioni delle medesime per eseguire comandi SQL dannosi.

Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta

Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito le organizzazioni in generale degli attacchi “ransomware Phobos” in corso contro il governo degli Stati Uniti, l’istruzione, i servizi di emergenza, la sanità e altri settori infrastrutturali critici.
L’attacco potrebbe estendesi verso tutto l’occidente, inclusa l’Italia, in special modo su aziende multinazionali.
Le agenzie governative statunitensi hanno notato inoltre che Phobos identifica ed elimina i backup dei dati per impedirne il ripristino e crittografano tutte le unità logiche connesse sulla macchina di destinazione.

Le USB con sicurezza avanzata vengono prese di mira in Europa

L’Europa nel mirino di XMKR con AcroShell, un ondata bussa le porte di casa nostra. In cascata agli enti governativi dell’Asia Indo Pacifico qualche mese fa, ora questo malware corre attraverso le nostre strade digitali attuando attacchi stealth massivi, in alcuni casi con modalità virtualizzata, nei nostri territori. Si tratta di un sistema che colpisce dispositivi USB dotati di crittografia software nell’intento di sottrarre dati sensibili, utenze, password o dati specifici. Essendo un malware che in passato all’estero ha eseguito attacchi prevalentemente su target istituzionali, confidiamo che le pubbliche amministrazioni riescano a proteggere i loro dati sensibili e dei cittadini.

La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro

Può il sospiro essere utilizzato per l’autenticazione in un dispositivo, rimpiazzando l’identificazione facciale o la scansione dell’impronta digitale? Ad oggi esistono ricerche specifiche per arrivare allo scopo. Studi condotti in Giappone in collaborazione tra varie Università cercano di arrivarci, servendo come rampa di lancio per pionieri che decidano di intraprendere questi percorsi industriali. La ricerca condotta dai vari Big della bellezza mondiale si trova molto avanti, in merito alle ricerche sulle fragranze irresistibili per noi, e parallelamente l’industria sta lavorando per elaborare sensori che possono giungere allo scopo d’implementazione di autenticazione per il sospiro.

La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani

Mentre la sicurezza informatica oggi dipende in modo relativo dall’input umano, vediamo che le tecnologie d’intelligenza sintetica iniziano a superare gli umani in determinate attività. La sicurezza informatica basata sull’intelligenza artificiale, supportata dall’apprendimento automatico, è destinata a diventare uno strumento potente nel futuro prossimo. Come in tutti i settori, l’interazione umana è stata a lungo essenziale e insostituibile ma il divario inizia a prendere dimensioni notevoli. Ogni miglioramento tecnologico ci avvicina passo a passo all’integrazione delle funzioni umane in modo più efficace. Tra questi progressi, alcuni ambiti di ricerca sono alla base di tutto. L’apprendimento automatico (machine learning) utilizza i modelli di

Condividere o prestare dispositivi USB non è sempre una buona idea… Scopriamo il perché

Auto tutelarsi non è mai all’ordine del giorno, quindi è necessario leggere questo articolo di Red Hot Cyber per intero. Le porte USB sono uno strumento principe, che ha semplificato la vita a molti per decenni. Il problema è che non sempre si utilizzano correttamente e possiamo incontrare moltissimi rischi che compromettono la nostra sicurezza senza rendercene conto. Per evitarli, bisogna prendere coscienza e precauzioni, evitando di commettere errori gravi che purtroppo leggiamo ogni giorno sulle notizie. Attualmente i dispositivi USB più utilizzati per condividere, salvare o archiviare dati sono gli hard disk e le memorie USB, che comunemente chiamiamo “pen drive”.

Il Ritorno di Dridex: Il Malware Bancario Che Sta Mettendo in Pericolo le Finanze Online

Nel corso del 2014 e 2015 Dridex ha causato perdite milionarie dai conti correnti in diversi paesi europei e negli Stati Uniti, prima di scomparire. Tuttavia sembra che il malware trojan Dridex sia nei paraggi, mutato e apparentemente con versioni più difficili da rilevare adeguandosi alle attuali tecnologie bancarie. Dridex utilizzava allegati di posta elettronica, per esempio una fattura in formato Word o Excel che chiedeva di attivare le macro per aprirla. Una volta scaricato ed eseguito l’allegato infettava il dispositivo e riusciva a rubare le password del home banking se memorizzate nel browser. Se le password non erano memorizzate nel browser,

Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico

Secondo l’ONU sono centinaia di migliaia gli asiatici rapiti, che lavorano nelle truffe informatiche schiavizzati presso centralini truffaldini all’estero detti Call Center. Dietro la maggior parte delle truffe su Internet che si ricevono praticamente ogni giorno nel nostro quotidiano, esiste una grande mafia organizzata che cerca di ottenere informazioni personali e bancarie. E sebbene questo sia chiaro, ciò che è meno noto è che le persone dietro queste truffe vengono costrette da organizzazioni a delinquere a lavorare nell’intento di acciuffare dati da persone sprovvedute. Secondo un recente rapporto dell’Ufficio delle Nazioni Unite per i diritti umani, più di 200.000 persone si trovano

Categorie