Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Mobile

Categoria: News

Attenti alla fatture urgenti! Il ransomware Knight inonda l’Italia di fatture false

Nel corso delle attività di monitoraggio il CERT-AGID ha rilevato una campagna malspam italiana volta a compromettere le postazioni di lavoro con il ransomware Knight. Il messaggio risulta inviato a nome di un account email appartenente ad una società italiana, e riporta come oggetto “cambio di conto bancario fraudolento” o “Richiesta di supporto“. Nel corpo del messaggio, identico in entrambi i campioni email osservati, si invita a prendere visione del documento allegato denominato “fatture_<dominio-email>_allegato.html“. All’apertura dell’allegato viene mostrata una immagine sbiadita di un documento Word con un popup Outlook che invita a scaricare ed aprire il documento. In realtà viene scaricato un file

Attacco informatico al Comitato Elettrotecnico Italiano: una intrusione abusiva mette fuori uso i sistemi

Recentemente, il Comitato Elettrotecnico Italiano (CEI) è stato vittima di un grave attacco informatico. Come riportato sulla loro homepage, alcuni dei sistemi informativi del CEI sono stati compromessi da un’intrusione abusiva e illecita. L’organizzazione ha prontamente denunciato l’incidente alle Autorità Competenti e sta lavorando incessantemente per ripristinare la normale funzionalità dei sistemi. Cosa è successo L’attacco informatico ha causato un’interruzione significativa dei servizi offerti dal CEI, sollevando preoccupazioni sull’accesso non autorizzato ai dati e sul potenziale furto di informazioni sensibili. L’organizzazione ha preso provvedimenti immediati per mitigare i danni e ripristinare la sicurezza dei propri sistemi. Il CEI ha dimostrato prontezza d’azione

Le agenzie governative segnalano che un nuovo malware di Sandworm prende di mira l’esercito ucraino

FORT MEADE, Maryland – Le agenzie federali statunitensi e i partner internazionali hanno pubblicato un rapporto che avverte di una nuova campagna di malware da parte di attori informatici militari russi noti pubblicamente come Sandworm. La guida congiunta ha lo scopo di promuovere la scoperta e la mitigazione di questo nuovo malware da parte di un attore noto per prendere di mira le reti del governo statunitense e della Defense Industrial Base (DIB).“La Russia continua a sfruttare il dominio informatico per portare avanti la sua guerra contro l’Ucraina”, ha affermato Rob Joyce, direttore della sicurezza informatica della NSA. “La nostra analisi offre indicazioni per aiutare

Dalle orbite planetarie alla relatività: Una storia di dati e scoperte

La storia di Tycho Brahe, Keplero, Newton e Einstein è una storia di scoperte scientifiche e del valore dei dati. È una storia che dimostra l’importanza della raccolta e lo studio dei dati nella ricerca della conoscenza e di come l’analisi scrupolosa dei dati possa portare a nuove intuizioni e comprensioni. Questo principio è anche alla base del Machine Learning, che prevede l’uso di algoritmi per analizzare grande quantità di dati e fare previsioni o prendere decisioni. Tycho Brahe è stato un astronomo danese che ha condotto osservazioni dettagliate delle posizioni dei pianeti e delle stelle, utilizzando gli strumenti più avanzati del

Cosa fare se i tuoi dati personali vengono pubblicati nelle undergroud?

La pubblicazione dei dati nelle “underground” o “underground markets” si riferisce all’atto di mettere in vendita o condividere informazioni sensibili o illegali su piattaforme o forum presenti nel cosiddetto “lato oscuro” di Internet, noto come dark web. Questi mercati underground sono accessibili solo tramite specifici software o configurazioni che consentono all’utente di rimanere anonimo, anche se sembra apparentemente difficile, la navigazione nel DarkWeb è estremamente facile ma altresì altamente pericolosa. Nel contesto della pubblicazione dei dati nelle underground, le informazioni possono includere: Dati personali (come nomi, indirizzi, numeri di telefono, indirizzi email), Dati finanziari (conti bancari, carte di credito, informazioni di transazioni

I giovani giocatori cinesi usano le VPN per bypassare la censura. Lo studio sui dati non riporta problematiche fisiche o mentali

Nel 2019 è stato introdotto in Cina un esperimento per limitare la quantità di tempo che gli adolescenti possono trascorrere giocando ai giochi online. In base alle nuove regole, i minori di 18 anni potevano giocare non più di 90 minuti al giorno nei giorni feriali e non più di tre ore al giorno nei fine settimana e nei giorni festivi. Inoltre, non potevano giocare tra le 22:00 e le 8:00 e ogni giocatore doveva registrarsi nel sistema statale in modo che i dati delle attività di diversi giochi venissero inseriti nel suo profilo. L’obiettivo di questo esperimento era prevenire la dipendenza dal gioco

Un Lunedì Mattina da Incubo: l’Attacco informatico che ha Colpito l’italiana Northwave

È una mattina come tante a Pederobba, ma al quartier generale dell’azienda Northwave, il caos regna sovrano. I computer sono fuori uso, la rete è paralizzata, e l’intera attività aziendale è bloccata. La Northwave, come riporta Tribuna Treviso, ha subito un attacco informatico, un attacco pesante che ricorda gli episodi accaduti a nomi noti come Benetton, Geox e Luxottica, solo per citare alcune delle vittime di questa crescente minaccia. I tecnici si trovano di fronte a ore e giorni di lavoro febbrile per cercare di ripristinare l’infrastruttura digitale che sostiene l’attività. La speranza è di salvare ciò che è possibile grazie ai

Le gang integrano la code-injection di Citrix NetScaler nei loro strumenti! Ora è un veicolo ransomware molto pericoloso

Il CVE-2023-3519 è un difetto di iniezione di codice di gravità critica (punteggio CVSS: 9,8) in Citrix NetScaler ADC e NetScaler Gateway, scoperto come zero-day attivamente sfruttato a metà luglio 2023. Il fornitore ha rilasciato prontamente gli aggiornamenti di sicurezza il 18 luglio, ma c’erano prove che i criminali informatici stavano vendendo gli exploit nei mercati underground da almeno il 6 luglio scorso. Ora gli sviluppi per le relative integrazioni sono state completate e diverse cybergang iniziano ad utilizzare la catena di attacco per i loschi scopi. Infatti un attore malevolo connesso alla cybergang FIN8 ha iniziato a sfruttare la code-injection integrandola

Attacco informatico all’italiana ZEP rivendicato da LockBit. Tra 19gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post che rivendica un attacco informatico ai danni dell’azienda italiana ZEP. Ancora non sappiamo con precisione se tale rivendicazione sia confermata dall’azienda ZEP, in quanto al momento non è presente alcun comunicato stampa sul sito internet dell’azienda. LockBit 3.0 avvia il consueto “countdown” fissato a 19gg, data della pubblicazione dei dati esfiltrati nelle underground, che avverrà il 20 settembre 2023 ora UTC. La pubblicazione di un avviso sul data leak site (DLS), consente a LockBit di aumentare la pressione nei confronti dell’organizzazione. In questo

Incidente informatico a Postel. I dati sono stati pubblicati su Telegram

L’incidente informatico avvenuto all’azienda italiana Postel, nelle ultime settimane ha scatenato una grande attenzione mediatica ed oggi siamo arrivati all’epilogo di quello che è un classico attacco ransomware, ma in modo differente dal solito. Anche AgID si era messa in moto in relazione a dei Tweet di vari esperti di sicurezza. Subito dopo, Postel aveva pubblicato un comunicato stampa, circa l’accaduto, seguito da una comunicazione agli interessati che abbiamo visto qualche giorno fa. Come i nostri lettori sanno, un incidente ransomware si articola in due fasi. La prima è la richiesta di riscatto per la decifratura dei dati (prima estorsione). La seconda

Categorie