Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320x100 Itcentric

Categoria: Cybercrime e Dark Web

Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows

I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre blu a schermo intero che simulano un aggiornamento di sistema. Microsoft sottolinea che ClickFix è diventato il metodo di penetrazione iniziale più comune e che molti gruppi con diversi livelli di competenza sono passati a questo metodo. Gli attacchi iniziano con la visita a un sito web dannoso che imposta il browser in modalità a schermo intero e visualizza una pagina che assomiglia superficialmente all’interfaccia di Windows Update. Alla vittima viene chiesto

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi disordinati, ma di veri e propri database strutturati contenenti migliaia e a volte milioni di accessi che i criminali utilizzano per alimentare attività come furti di identità, frodi finanziarie, spam mirato e attacchi di credential stuffing. Una combo può essere composta da dati provenienti da violazioni di database (ad esempio dalla pubblicazione dei dati dei gruppi ransomware), da campagne di phishing, da infostealer o da raccolte manuali effettuate tramite bot automatizzati.

Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella programmazione pratica, negli scenari basati su agenti di produttività. Il modello ha inoltre registrato miglioramenti significativi nella ricerca approfondita, nell’analisi e nelle attività di presentazione. Opus 4.5 è ora disponibile tramite app, API e in tutti e tre le principali tecnologie cloud. SOTA nell’ingegneria reale Nel test SWE-bench Verified, il nuovo modello mostra il risultato migliore tra tutti i modelli di frontiera : Anthropic sottolinea in particolare che Opus 4.5 rappresenta

La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitoraggio stanno arrivando anche all’interno di Microsoft teams. Pertanto, al posto dello sguardo fisso del capo, questo ruolo verrà sempre più svolto dagli “algoritmi” che monitoreranno per quanto tempo le applicazioni rimangono aperte, quali siti web vengono visitati e con quanta attività viene mosso il mouse e premuto i tasti. Sistemi avanzati analizzano persino le espressioni facciali e il modo in cui i dipendenti camminano davanti a una webcam. Ma

Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima

Una vulnerabilità recentemente corretta nei servizi di aggiornamento di Windows Server di Microsoft ha portato a una serie di attacchi utilizzando uno degli strumenti di spionaggio più noti degli ultimi anni. Gli incidenti dimostrano la rapidità con cui gli aggressori possono passare dallo studio di un exploit pubblicato allo sfruttamento attivo della vulnerabilità per penetrare nell’infrastruttura. Secondo l’azienda sudcoreana AhnLab, un gruppo sconosciuto ha ottenuto l’accesso ai server Windows che eseguivano WSUS sfruttando la vulnerabilità CVE-2025-59287. Questa vulnerabilità è stata sfruttata per eseguire utilità di sistema standard, consentendo agli aggressori di contattare un server esterno e scaricare codice dannoso. Prima di installare

ShinyHunters cerca impiegati infedeli mentre il caso Gainsight Salesforce si estende

La crescente fuga di dati dall’ecosistema Salesforce ha preso una nuova piega dopo che il gruppo ShinyHunters ha annunciato il suo coinvolgimento nell’incidente. Gli eventi sono in corso da diversi mesi, interessando diversi servizi correlati alle piattaforme CRM, e la portata dell’impatto continua a crescere. ShinyHunters afferma di aver ottenuto l’accesso a Gainsight diversi mesi fa, sfruttando le funzionalità acquisite tramite un hack dell’integrazione di Salesloft Drift. All’epoca, individui sconosciuti si erano infiltrati nell’account GitHub di Salesloft ed estraevano i token OAuth utilizzati dal servizio di terze parti Drift con Salesforce. Questi token hanno permesso loro di accedere furtivamente ai dati di

Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto

I ricercatori del Google Threat Intelligence Group (GTIG) hanno scoperto i dettagli di una campagna di spionaggio condotta dal gruppo cinese APT24. Questa attività è in corso da circa tre anni e gli hacker utilizzano il malware BadAudio, precedentemente non documentato, nei loro attacchi. APT24 (noto anche come Pitty Tiger) attacca agenzie governative, nonché organizzazioni nei settori sanitario, edile e ingegneristico, minerario, no-profit e delle telecomunicazioni negli Stati Uniti e a Taiwan. Secondo Google, il gruppo è specializzato nel furto di proprietà intellettuale, in particolare di informazioni che rendono le organizzazioni competitive nei loro settori. Secondo gli esperti, dal 2022 il malware

40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente allarmante è la vendita ripetuta di database di aziende con business online da parte di threat actors sui forum del dark web come nel caso di oggi di una azienda che si occupa di prodotti sanitari e di salute e bellezza. Come evidenziato dall’immagine, in diverse occasioni sono stati messi in vendita interi archivi contenenti dati sensibili di clienti, tra cui: Il fatto che lo stesso threat actor si riproponga periodicamente con la messa in

Attacco informatico a Eurofiber France: scopriamo cos’è successo

Il 13 novembre, Eurofiber France, apprezzato fornitore di soluzioni di rete in fibra ottica e VPN per molte delle principali società francesi, ha rilevato che i suoi sistemi erano stati violati dagli hacker criminali. Il portale digitale, tramite cui quotidianamente si svolgono le comunicazioni tra clienti e assistenza tecnica, presentava una vulnerabilità. La rivendicazione della responsabilità per tale falla è stata attribuita ad un pirata informatico, noto con lo pseudonimo di ByteToBreach, che ha pubblicato la notizia nei forum underground. Secondo quanto affermato dallo stesso, sono state ottenute informazioni riguardanti all’incirca 10.000 società ed enti pubblici, alcuni dei quali con un livello

Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam

Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilità dei sistemi informatici. Le interruzioni non sono più un’ipotesi remota: sempre più aziende si trovano ad affrontare attacchi informatici, spesso mirati proprio ai sistemi che gestiscono la supply chain. In particolare, il ransomware rappresenta una minaccia concreta, capace di bloccare operazioni critiche e compromettere l’accesso ai dati. Nonostante gli investimenti in soluzioni per il backup e la continuità operativa, molte organizzazioni faticano a rispettare i propri obiettivi di ripristino (RTO) quando si verificano questi eventi. La visibilità come punto

Categorie