Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
TM RedHotCyber 320x100 042514

Categoria: Cybercrime

Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all'interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti...
Share on Facebook Share on LinkedIn Share on X

Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture

L'Interpol ha condotto l'operazione Sentinel, un'operazione internazionale che ha portato all'arresto di 574 persone e al recupero di 3 milioni di dollari rubati tramite attacchi BEC, frodi ed estorsioni. L'operazione...
Share on Facebook Share on LinkedIn Share on X

Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali

Un’analisi approfondita statica e dinamica ha portato all’individuazione di un malware per macOS denominato DriverFixer0428, classificato come ladro di credenziali e attribuito con un livello di confidenza medio-alto alla campagna...
Share on Facebook Share on LinkedIn Share on X

EDR Nel mirino: i forum underground mettono in vendita NtKiller

All'interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l'attenzione della comunità di cyber threat intelligence. Il...
Share on Facebook Share on LinkedIn Share on X

Accessi amministrativi a rischio: Fortinet avverte su una falla nota

Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica nel luglio 2020. Il problema emerge esclusivamente in presenza di configurazioni specifiche...
Share on Facebook Share on LinkedIn Share on X

Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta

Cisco lancia nel mare dell'informazione specialistica la sua bottiglia contenente un messaggio di alert, in attesa che sia raccolta da specialisti e utenti. Il 48% dei dispositivi di rete mondiali...
Share on Facebook Share on LinkedIn Share on X

Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto...
Share on Facebook Share on LinkedIn Share on X

Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione

C’è un momento, spesso tardivo, in cui ci si accorge che il problema non è entrato forzando la porta, ma usando le chiavi di casa. È quello che succede quando...
Share on Facebook Share on LinkedIn Share on X

Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di...
Share on Facebook Share on LinkedIn Share on X

Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing

Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web e sistemi di rilevamento automatico delle minacce. Gli aggiornamenti, annunciati...
Share on Facebook Share on LinkedIn Share on X

Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all'interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti...
Share on Facebook Share on LinkedIn Share on X

Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture

L'Interpol ha condotto l'operazione Sentinel, un'operazione internazionale che ha portato all'arresto di 574 persone e al recupero di 3 milioni di dollari rubati tramite attacchi BEC, frodi ed estorsioni. L'operazione...
Share on Facebook Share on LinkedIn Share on X

Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali

Un’analisi approfondita statica e dinamica ha portato all’individuazione di un malware per macOS denominato DriverFixer0428, classificato come ladro di credenziali e attribuito con un livello di confidenza medio-alto alla campagna...
Share on Facebook Share on LinkedIn Share on X

EDR Nel mirino: i forum underground mettono in vendita NtKiller

All'interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l'attenzione della comunità di cyber threat intelligence. Il...
Share on Facebook Share on LinkedIn Share on X

Accessi amministrativi a rischio: Fortinet avverte su una falla nota

Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica nel luglio 2020. Il problema emerge esclusivamente in presenza di configurazioni specifiche...
Share on Facebook Share on LinkedIn Share on X

Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta

Cisco lancia nel mare dell'informazione specialistica la sua bottiglia contenente un messaggio di alert, in attesa che sia raccolta da specialisti e utenti. Il 48% dei dispositivi di rete mondiali...
Share on Facebook Share on LinkedIn Share on X

Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto...
Share on Facebook Share on LinkedIn Share on X

Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione

C’è un momento, spesso tardivo, in cui ci si accorge che il problema non è entrato forzando la porta, ma usando le chiavi di casa. È quello che succede quando...
Share on Facebook Share on LinkedIn Share on X

Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di...
Share on Facebook Share on LinkedIn Share on X

Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing

Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web e sistemi di rilevamento automatico delle minacce. Gli aggiornamenti, annunciati...
Share on Facebook Share on LinkedIn Share on X