Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Crowdstrike 320×100

Categoria: Cyberpolitica

IBM X-Fforce analizza le attività di APT28 che colpiscono la diplomazia e le accademie con la Backdoor HeadLace

Il gruppo di hacker di APT28 utilizza delle honeypot collegate al conflitto tra Israele e Hamas per distribuire una backdoor HeadLace personalizzata per ottenere informazioni di intelligence. Lo riferiscono gli specialisti di IBM X-Force che stanno monitorando le attività del gruppo. La nuova campagna si rivolge a target in almeno 12 paesi, tra cui Ungheria, Turchia, Australia, Polonia, Belgio, Germania, Azerbaigian, Arabia Saudita, Kazakistan, Italia, Lettonia e Romania.  Durante gli attacchi gli aggressori utilizzano documenti falsi destinati principalmente alle organizzazioni europee che influenzano la distribuzione degli aiuti umanitari. Tra le esche ci sono documenti relativi all’ONU, alla Banca d’Israele, al Public Policy Research Institute del Congresso americano, al Parlamento europeo

Censura in India: Reuters si ritira dall’inchiesta sulla startup Appin che avrebbe “hackerato il mondo”

Reuters ha sospeso le indagini a tempo indeterminato e ha nascosto l’articolo corrispondente sulle attività di un gruppo hacker indiano. Tale gruppo operava sotto le spoglie di una startup di sicurezza informatica. Questa decisione è stata presa dopo aver ricevuto un’ordinanza del tribunale da Nuova Delhi datata 4 dicembre 2023. L’indagine di Raphael Sutter, Zeba Siddiqui e Chris Bing, si basava su un’ampia serie di documenti acquisiti. Tra questi e-mail, documenti finanziari, fotografie, comunicazioni e presentazioni della società Appin. Nata come startup di sicurezza informatica, Appin alla fine si è orientata verso servizi di hacking personalizzati. Utilizzavano dati provenienti da archivi di polizia di diversi continenti e interviste

La Cina Colpisce Ancora l’anonimato: Spariti da GitHub più di 20 Strumenti per Bypassare il Great Firewall

Questo mese sono stati rimossi da GitHub più di 20 strumenti progettati per aggirare il Great Firewall cinese e altri strumenti di blocco. Molti credono che il governo cinese sia riuscito a scoprire chi si cela dietro queste utility e a fare pressione su di loro affinché le rimuovessero. Tutti gli strumenti sono scomparsi dalla rete il 2 e 3 novembre, portando gli esperti a credere che ci fosse una sorta di coordinamento da parte degli sviluppatori o delle autorità. Secondo TechCrunch, il popolare strumento proxy Clash For Windows, che aiutava gli utenti a bypassare i firewall e il sistema di blocco cinese, è scomparso da

I Cyber ​​Av3ngers controllano il trattamento delle acque in Israele. La Cyber War si alza di livello

Gli hacktivisti del gruppo Cyber ​​Av3ngers (già incontrato in precedenza) ha annunciato sui social media di aver violato dieci impianti di trattamento delle acque in Israele. Le città colpite includono Hedera, Palmachim, Sorek, Ashkelon, Haifa, Khorazim, Kfar Haruv, Taberia, Eilat e Daniel. Non è stato possibile ottenere la conferma che questi oggetti siano stati effettivamente attaccati.  IDE Technologies, che gestisce alcune di queste strutture, non ha risposto alle domande sui dettagli dell’incidente. Tuttavia, il video pubblicato dagli hacker contiene filmati del menu del software, dove è visibile il logo IDE Technologies. Secondo le riprese video e le dichiarazioni del gruppo, l’hacking ha provocato l’arresto

La preparazione cyber di Teheran per gli attacchi del 7 ottobre ad Israele

Lo scontro tra Israele ed Iran in campo cyber e l’intensificazione della cultura informatica e delle operazioni di influenza di Teheran dopo Stuxnet sino alle investigazioni sulle transazioni delle cryptovalute che Binance ha gestito per conto di Nobitex/Iran Gli eventi in Israele, ai quali abbiamo assistito il 7 ottobre 2023, come già ampiamente raccontato da molti media, verranno ricordati al pari dell’11 settembre 2001. Dopo questi attacchi, la società civile israeliana si è compattata, come anche le forze politiche, che hanno trovato una pur precaria unità nazionale, perché il dato uscito dalle urne elettorali non faceva sperare in una stabilità governativa, nel

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure

I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i sistemi governativi nei paesi della regione Asia-Pacifico. Le unità USB sicure archiviano i file in una parte crittografata del dispositivo e vengono utilizzate per trasferire in modo sicuro i dati tra sistemi, anche in un ambiente isolato come ad esempio le reti Air Gap.  L’accesso alla sezione protetta viene effettuato utilizzando un software specializzato che decrittografa il contenuto in base alla password fornita dall’utente. Uno di questi programmi è UTetris.exe, che si trova nella parte non crittografata dell’unità USB. Gli esperti hanno scoperto

La Cina vuole introdurre il divieto di Internet ai Minori di 18 anni dalle 22:00 alle 06:00 della mattina

Recentemente, avevamo riportato che diversi studi stanno rilevando una diminuzione del quoziente intellettivo nei giovani e un assottigliamento prematuro della corteccia celebrale. Tutti fattori che fanno comprendere che l’utilizzo eccessivo dei device sta portando effetti collaterali drammatici ai nostri figli e inevitabilmente alla prosperità del nostro futuro. La Cina sta introducendo nuove norme sulla sicurezza informatica per proteggere i minori, affidando la responsabilità alle società Internet, alle autorità e alle scuole. Queste misure vengono adottate per combattere rischi come la violenza online e la dipendenza da Internet. Il primo ministro cinese Li Jiang ha svelato le nuove regole volte a creare un cyberspazio

Il sistema di censura decentralizzato della Federazione Russa (TSPU) è ora operativo al 100%

Il segmento russo di Internet è completamente attrezzato con mezzi tecnici per contrastare le minacce attraverso il sistema di censura decentralizzato della Russia (TSPU), installati sui nodi di comunicazione come parte dell’attuazione della legge sulla RuNet sovrana.  Lo ha affermato il capo del Roskomnadzor Andrei Lipov al forum specializzato “Spectrum”. Secondo lui, questi strumenti svolgono con successo il compito di filtrare il traffico, compreso il blocco dei contenuti vietati. Secondo il suo messaggio, i TSPU coprono con successo vari segmenti di comunicazione, compresi i nodi mobili e a banda larga, nonché i nodi di comunicazione transfrontalieri. Andrey Lipov ha sottolineato che attualmente il livello di copertura

Tra leaks, defacing e DDoS: un viaggio tra i gruppi hacktivisti a supporto di Israele e Hamas e l’operazione OpItaly

La guerra tra Israele e Hamas accende sempre di più gli hacktivisti del cyberspazio, aggiungendo complessità ad una situazione già intricata, tuttavia i danni per ora sono limitati ma questo non significa che ve ne saranno altri che avranno maggiore successo. Autori: Olivia Terragni, Davide Santoro Nell’analizzare la lunga catena dei gruppi hacktivisti che supportano Israele o Hamas emerge una timeline che andrebbe evidenziata in modo completo. Molti dei gruppi pro-Palestina hanno avuto un’intensa cooperazione già prima dell’attacco di Hamas ad Israele avvenuto il 7 ottobre 2023: alcuni di questi gruppi infatti, che dichiarano di appartenere a paesi di origine araba e/o

Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

Cos’è un Advanced Persistent Threat (APT). Un viaggio tra attori malevoli e hacker di stato

Gli Advanced Persistent Threat (APT) sono attori malevoli che operano nell’ombra della rete, conducendo attacchi altamente sofisticati e mirati. Questi gruppi, spesso associati a stati-nazione, rappresentano una minaccia significativa per la sicurezza informatica a livello globale. Questo articolo si propone di gettare luce sul complesso mondo delle minacce APT, analizzando in dettaglio chi sono, cosa li spinge e come operano. Attraverso diversi capitoli, esploreremo le fondamenta degli APT, passando dalle motivazioni che li guidano alla comprensione delle loro tattiche avanzate e al modo in cui le organizzazioni possono difendersi da queste minacce pervasive. Il nostro viaggio ci porterà dall’identificazione degli APT fino

Categorie