Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320×100

Categoria: Cyberpolitica

Scoperto un nuovo schema di truffa che si appoggiava sui “muli di denaro”

L’FBI e il servizio postale degli Stati Uniti hanno confiscato diciotto domini che sono stati utilizzati per reclutare corrieri di denaro. I siti Web venivano utilizzati per commettere furto di identità, furto di identità aggravato, frode sui dispositivi di accesso e frode via posta e filo, secondo una dichiarazione giurata del tribunale utilizzata per avviare i sequestri. I truffatori hanno indotto con l’inganno alcune persone in cerca di lavoro a ricevere beni rubati, merce o denaro spesso ottenuto tramite furto di identità o frode con carta di credito e rispedire tali articoli a un altro indirizzo controllato dai truffatori.  Molte di queste vittime ignare credevano

Per il Black Friday, il RAT Trojan Orders sta minacciando i siti basati su Magneto

Secondo gli specialisti della società di sicurezza e-commerce Sansec, almeno sette gruppi di hacker sono dietro i massicci attacchi TrojanOrders che hanno recentemente colpito i siti basati su Magento 2. Tali attacchi utilizzano la vulnerabilità CVE critica scoperta e corretta all’inizio dell’anno. Si tratta della CVE-2022-24086 che riguarda Adobe Commerce e Magento. La vulnerabilità CVE-2022-24086 (9,8 punti su 10 sulla scala CVSS) è stata  scoperta e corretta nel febbraio 2022. Il bug era un bug che consentiva l’esecuzione di codice arbitrario remoto senza autenticazione. Secondo Adobe, la radice del problema era la convalida dell’input errata. Fin dall’inizio, è stato riferito che gli hacker avevano già iniziato a

Il 96% delle aziende russe nel campione di Positive Technology ha protezioni molto carenti

Il 96% delle organizzazioni non è protetto da attività di penetration test svolte dalla rete esterna. Lo riporta Positive Technologies che ha pubblicato i risultati dei pentest per il 2021-2022. In tutte le società è stato preso il pieno controllo dell’infrastruttura. In 9 casi su 10, un criminale informatico avrebbe avuto accesso a segreti commerciali. 50 progetti di 30 organizzazioni russe hanno preso parte al test di sicurezza informatica, ha affermato il servizio stampa di Positive Technologies. Le società stesse non vengono divulgate. Il verdetto dei pentester è stato lapidario: il livello di protezione da intrusi esterni e interni è per lo

Attenzione al ransomware Venus. Una ondata di attacchi alle organizzazioni sanitarie USA è in arrivo

Il Department of Health and Human Services (HHS) degli Stati Uniti D’America ha avvertito le organizzazioni sanitarie di un’imminente ondata di attacchi informatici che utilizzano Venus ransomware.  Il messaggio arriva dopo un recente hack da parte di un’organizzazione medica senza nome. Secondo un rapporto dell’Health Sector Cyber ​​Security Center, sul dark web dopo l’attacco non è apparso nulla che possa indicare i responsabili dell’accaduto.  Gli esperti suggeriscono che gli operatori di Venus lavorano secondo il modello RaaS e attualmente non dispongono di un proprio sito Web su cui vengono pubblicati i dati delle vittime. Venus ransomware è stato scoperto a metà agosto 2022 e

RuNet: un po’ di storia e il punto sulla possibilità da parte della Russia di disconnettersi da Internet

Il governo russo ha lavorato per anni a trovare modi per monitorare le attività Internet dei russi e per bloccare le fonti di informazione straniere. Nel 2016, il governo russo ha creato un Internet chiuso per uso militare con l’obiettivo di espanderlo per un uso più ampio, qualora ce ne fosse stato bisogno. I funzionari russi affermano di aver finalmente capito come togliere il loro paese da Internet, ma anche i media sostenuti dal Cremlino riconoscono che potrebbe non essere del tutto vero. “Il segmento russo di Internet ha dimostrato la sua capacità di funzionare correttamente in caso di completa disconnessione dal World Wide Web”

I 35 milioni di record di italiani iniziano a circolare nelle underground e cala il prezzo

Come avevamo riportato ad inizio di novembre, un database di 35 milioni di record è stato trafugato probabilmente da qualche azienda di spedizioni cinese. Ma questi dati apparsi per la prima volta sul famigerato forum underground russo XSS, iniziano a fare il giro passando da mano in mano. Questa volta, abbiamo rilevato la messa in vendita di questo database da parte del gruppo Kelvin Security, del quale spesso parliamo sulle pagine di RHC. E come è nomale che sia, se il dato inizia a circolare e passare di mano, perde il suo valore. Infatti in precedenza, avevamo individuato il prezzo della perdita

Una nuova fase di Cyber pericolo in Europa e Medio Oriente | Il Radar di RHC

Autore: Roberto Villani e Davide Santoro La settimana trascorsa ci ha lanciato alcuni importanti segnali che dovremmo valutare per il futuro cyber. Partiamo dal ricordare il maxi attacco Hacker alle infrastrutture ospedaliere statunitensi tramite l’organizzazione Common Spirit Health, un’organizzazione non profit USA che opera in 140 ospedali attraverso più siti di gestione, nel sistema sanitario americano. L’attacco a Common Spirit avvenuto il 3 ottobre scorso, ha compromesso diversi sistemi informatici che hanno costretto i vertici dell’organizzazione a interrompere le attività per qualche giorno. Chi ci segue dagli inizi, si ricorderà benissimo di quante e quante volte abbiamo avvisato come le aziende sanitarie, e

L’Exploit PoC di ProxyNotShell inizia a circolare in rete

Microsoft, come abbiamo riportato, ha rilasciato le correzioni sulle due vulnerabilità relative a ProxyNotShell, come parte del Patch Tuesday di novembre 2022. Ma una settimana dopo il rilascio delle correzioni, un ricercatore con il soprannome di Janggggg ha pubblicato il codice di exploit PoC che gli aggressori hanno iniziato ad utilizzare per eseguire backdoor sui server Exchange. ProxyNotShell è un exploit che sfrutta due pericolose vulnerabilità che interessano Microsoft Exchange Server 2013, 2016 e 2019 e nello specifico si tratta delle seguenti 2 CVE: Will Dormann, Senior Vulnerability Analyst presso ANALYGENCE, ha testato l’exploit e ha confermato che funziona su sistemi che eseguono Exchange

Apple sta lavorando per eliminare la dipendenza dall’Asia. Realizzerà processori in Arizona

Dopo anni di dipendenza dall’Asia, i player europei e nordamericani stanno cercando di riprendere il controllo sulla produzione dei semiconduttori. Andando in questa direzione, Apple vuole dotare alcuni dei suoi dispositivi di processori realizzati negli Stati Uniti. L’azienda americana prevede di far produrre alcuni dei semiconduttori di cui ha bisogno da una fonderia in Arizona a partire dal 2024. L’azienda farebbe così un passo importante verso la riduzione della sua dipendenza dall’Asia, dove le fabbriche producono molti dei componenti necessari per realizzare i suoi iPhone e altri prodotti elettronici. L’argomento è stato sollevato dal CEO Tim Cook durante un meeting interno, riportato da Bloomberg ,

Cybergang Ares

230.000 consumatori italiani liberamente scaricabili online. Scopriamo la cybergang ARES

Il gruppo di criminali informatici Ares, dispone di un market di database rubati disponibile su diversi canali Telegram (alcuni liberi ed altri chiusi). Inoltre, come vetrina sul clear web, ha un sito ben fatto e accattivante dove vengono messi in vendita i dati di varie aziende nel mondo che hanno subito delle violazioni dei dati. Questa volta viene pubblicizzato un database di 230.000 italiani, conentenente Indirizzo di residenza, Numero di telefono, email, IP Address e prodotti ordinati, liberamente scaricabili da internet. Si parla d consumatori italiani, che possono far gola per targettizzare gli utenti per poi svolgere differenti frodi telematiche, senza sottovalutare

Categorie