Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Categoria: Cyberpolitica

Presto i dirigenti americani potranno essere spiati nelle loro conversazioni sui messenger

Il Dipartimento di Giustizia degli Stati Uniti sta valutando nuove regole per l’uso dei messenger nelle aziende in modo che non vengano utilizzati per coprire attività non lecite. L’interesse del ministero della Giustizia per i messenger è stato annunciato per la prima volta in un memorandum di settembre.  Nel suo memorandum, il DOJ ha invitato le entità statunitensi ad attuare “politiche e procedure efficaci che disciplinano l’uso di dispositivi personali e piattaforme di messaggistica di terze parti per garantire l’integrità dei dati elettronici e dei messaggi relativi alle imprese” in modo che siano disponibili durante le indagini penali. Il vice procuratore generale ad interim

Scopriamo Cozy Bear. Il gruppo di hacker sponsorizzati dal Cremlino

Il gruppo di minacce persistenti avanzate (APT) Cozy Bear è diventato famoso a livello internazionale nel 2016 per aver hackerato il Pentagono, il Comitato Nazionale Democratico e un certo numero di ONG statunitensi.  Gli hacker russi sembravano scomparire in seguito, senza notizie di attacchi a obiettivi di alto profilo. Il gruppo viene classificato dal governo federale degli Stati Uniti come minaccia persistente avanzata, ovvero APT29, e si tratta di un gruppo di hacker russo che si ritiene sia associato a una o più agenzie di intelligence russe. Sponsorizzazioni e attribuzione L’Olandese General Intelligence and Security Service (AIVD) ha dedotto dai filmati delle

tra hacking e ransomware prima conferenza rhc

Tra hacking e ransomware nel mondo, termina la prima conferenza di RedHotCyber

Autore: Roberto Villani e Olivia Terragni Tra hacking e ransomware globali, iniziamo questa puntata del Radar raccontandovi della prima Conferenza di Red Hot Cyber che si è svolta questo weekend a Cittaducale: un importante momento di ritrovo degli esperti di sicurezza informatica di rilievo nel panorama nazionale.  L’iniziativa è stata resa possibile grazie all’interesse per il cyberspazio del Sindaco Leonardo Ranalli; già in precedenza Cittaducale era stato uno dei primi comuni d’Italia ad aver realizzato un consiglio comunale in streaming video. Nelle due giornate della conferenza, sono state gettate le basi per un futuro della consapevolezza cyber italiana. Il primo giorno è

AI bye bye! Twitter verificherà le spunte blu manualmente e ci saranno grandi novità

Un brutto colpo di una serie che non accenna a fermarsi per il miliardario Elon Musk che dopo l’acquisto di Twitter e l’inserimento della “spunta blu a pagamento”, ora è costretto a verificare gli utenti a mano. Questo è anche un flop per le tecnologie di Artificial Intelligence, che non riescono ad essere efficaci così come si pensava al momento della messa in vendita delle spunte blu, subito dopo dell’acquisto di Twitter da parte di Elon Musk. Verranno inoltre introdotte ulteriori spunte, oltre la classica blu, ci sarà anche la oro e la grigia.  La campagna di analisi verrà lanciata tra una

Per anni i ricercatori di sicurezza hanno aiutato le aziende a sfuggire dal ransomware Zeppelin

Dal 2020, gli specialisti della sicurezza hanno aiutato le aziende colpite dal ransomware Zeppelin a venirne a capo.  Questo è dovuto al fatto che sono state rilevate numerose vulnerabilità nel processo di crittografia, che ha consentito ai ricercatori di creare dei programmi per effettuare la decrittografia dei dati. La pubblicazione di Bleeping Computer afferma che gli autori di questi programmi erano specialisti della società di consulenza di sicurezza delle informazioni Unit221b.  Nel 2020, hanno preparato un rapporto sulle vulnerabilità nel ransomware, ma alla fine ne hanno ritardato la pubblicazione in modo che gli aggressori non venissero a conoscenza della possibilità di decrittografare i file.

Elon Musk compra Twitter che diventa un terreno fertile per SCAM e truffe di varia natura

Sembra che le cose non vadano poi così tanto bene per Elon Musk e il suo Twitter. Dopo solo poche settimane al comando e dopo delle scelte sbagliate, uno tra i più grandi social network è stato inondato da spam e truffe di vario genere, soprattutto con l’introduzione della “spunta blu” a pagamento. I ricercatori di ProofPoint notano un aumento del numero di campagne di phishing contro gli utenti di Twitter dopo l’acquisto della società da parte di Elon Musk. Dopo aver acquisito Twitter, Elon Musk ha pensato per aumentare le revenue di aggiungere la possibilità di acquistare la famosa “spunta blu” con un

Cos’è l’Open Source Intelligence (OSINT). La sua importanza e la necessità nel mondo di oggi

Autore: Massimiliano Brolli Il web contiene un mare di informazioni. Tra social network, giornali, riviste specializzate, immagini, radio e televisioni… utilizziamo e produciamo una marea di dati di pubblico dominio, dalle quali imparare, conoscere e utilizzare con intelligenza. Le informazioni infatti, non devono essere segrete per essere preziose. Sia nei blog nei quali navighiamo, nelle trasmissioni che guardiamo o nelle riviste che acquistiamo in edicola, c’è una scorta infinita di informazioni che contribuiscono alla nostra comprensione del mondo e dei fenomeni che lo circondano. Perché internet sa tutto e soprattutto, ricorda tutto … Conosciamo la Open Source Intelligence Con il nome di

Scoperto un nuovo schema di truffa che si appoggiava sui “muli di denaro”

L’FBI e il servizio postale degli Stati Uniti hanno confiscato diciotto domini che sono stati utilizzati per reclutare corrieri di denaro. I siti Web venivano utilizzati per commettere furto di identità, furto di identità aggravato, frode sui dispositivi di accesso e frode via posta e filo, secondo una dichiarazione giurata del tribunale utilizzata per avviare i sequestri. I truffatori hanno indotto con l’inganno alcune persone in cerca di lavoro a ricevere beni rubati, merce o denaro spesso ottenuto tramite furto di identità o frode con carta di credito e rispedire tali articoli a un altro indirizzo controllato dai truffatori.  Molte di queste vittime ignare credevano

Per il Black Friday, il RAT Trojan Orders sta minacciando i siti basati su Magneto

Secondo gli specialisti della società di sicurezza e-commerce Sansec, almeno sette gruppi di hacker sono dietro i massicci attacchi TrojanOrders che hanno recentemente colpito i siti basati su Magento 2. Tali attacchi utilizzano la vulnerabilità CVE critica scoperta e corretta all’inizio dell’anno. Si tratta della CVE-2022-24086 che riguarda Adobe Commerce e Magento. La vulnerabilità CVE-2022-24086 (9,8 punti su 10 sulla scala CVSS) è stata  scoperta e corretta nel febbraio 2022. Il bug era un bug che consentiva l’esecuzione di codice arbitrario remoto senza autenticazione. Secondo Adobe, la radice del problema era la convalida dell’input errata. Fin dall’inizio, è stato riferito che gli hacker avevano già iniziato a

Il 96% delle aziende russe nel campione di Positive Technology ha protezioni molto carenti

Il 96% delle organizzazioni non è protetto da attività di penetration test svolte dalla rete esterna. Lo riporta Positive Technologies che ha pubblicato i risultati dei pentest per il 2021-2022. In tutte le società è stato preso il pieno controllo dell’infrastruttura. In 9 casi su 10, un criminale informatico avrebbe avuto accesso a segreti commerciali. 50 progetti di 30 organizzazioni russe hanno preso parte al test di sicurezza informatica, ha affermato il servizio stampa di Positive Technologies. Le società stesse non vengono divulgate. Il verdetto dei pentester è stato lapidario: il livello di protezione da intrusi esterni e interni è per lo

Categorie