Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Crowdstrike 320×100

Categoria: News

Youtube nel mirino del Federal Trade Commission. Urgenti verifiche sulle pratiche pubblicitarie verso i bambini

Quattro organizzazioni no-profit che sostengono la protezione della privacy online dei bambini, hanno chiesto alla Federal Trade Commission ( FTC ) degli Stati Uniti di indagare su YouTube. Ciò avviene dopo la pubblicazione di due rapporti aziendali che indicano che YouTube continua a utilizzare annunci basati sugli interessi nei video rivolti ai bambini. I gruppi di difesa dei bambini sollecitano la FTC ad avviare urgentemente un’indagine sulla raccolta dati e sulle pratiche pubblicitarie di YouTube. In caso contrario, esiste il rischio che YouTube continui a raccogliere illegalmente dati di milioni di bambini in violazione del Children’s Online Privacy Act ( COPPA ) e del Federal Trade Commission Act. Il

Nessuna Scelta! Microsoft rende la sicurezza in Exchange una priorità

Microsoft ha recentemente annunciato che Exchange Server 2016 e 2019 ora dispongono del supporto integrato per HTTP Strict Transport Security (HSTS), un meccanismo per applicare il protocollo HTTPS sicuro. HTTP Strict Transport Security o HSTS è una procedura che implementa una politica di sicurezza per le comunicazioni web, necessaria a proteggere il canale HTTPS da attacchi di degrado della sicurezza (downgrade). Tale funzionalità è utile per la protezione dai dirottamenti di sessione. HSTS permette al server web di dichiarare che i browser e ogni altro tipo di client debbano comunicare con esso esclusivamente attraverso connessioni sicure su protocollo HTTPS e non sul semplice HTTP Pertanto HSTS protegge le applicazioni Web di Exchange

La Russia senza Windows! Linux sarà il cuore pulsante dell’IT del Cremlino?

Le forza delle sanzioni sta rivoluzionando l’industria del software russa, spingendola verso una migrazione rapida e irreversibile verso Linux. Se queste sanzioni porteranno a lungo termine vantaggi agli Stati Uniti, lo scopriremo tra qualche anno, ma è innegabile che la spinta verso l’autonomia tecnologica è impressionante. Sappiamo anche che nell’attuale panorama geopolitico (o meglio dire cyber-politico), costruire una autonomia tecnologica è imprescindibile per la propria sicurezza nazionale, oltre ad eliminare dipendenze con altri interessi economici. Secondo i risultati della prima metà del 2023, le vendite di copie digitali del sistema operativo Windows nella Federazione Russa sono diminuite del 78% rispetto allo scorso anno, scrive il Kommersant

Israele contro Israele. I ministri accusano la polizia di spionaggio informatico

Una commissione governativa israeliana inizierà a indagare se la polizia abbia effettivamente utilizzato spyware nel caso contro il primo ministro Benjamin Netanyahu. L’istituzione della commissione è stata approvata in una riunione del gabinetto dei ministri. Studierà i programmi per attività di hacking sui dispositivi personali, compresi i prodotti del gruppo NSO, rinomato per la rivendita di strumenti come il famigerato pegasus. Lo studio riguarderà non solo il caso Netanyahu, ma anche lo spionaggio informatico da parte delle autorità in generale. Prima del voto del governo, il procuratore generale Gali Baharav-Miara ha espresso preoccupazione per le possibili conseguenze di un simile progetto. Secondo lei, le azioni della commissione potrebbero

Scacco matto: la botnet Qakbot ha smesso di starnazzare. Eliminata da una ingente operazione internazionale

Le autorità statunitensi hanno annunciato un’operazione internazionale di successo per eliminare la piattaforma dannosa “Qakbot“, ampiamente utilizzata dai criminali informatici per crimini finanziari. L’operazione aveva il nome in codice “Duck Hunt”. “Qakbot” è stato scoperto per la prima volta più di dieci anni fa. Si diffonde attraverso e-mail dannose inviate alle vittime. L’operazione ha coinvolto il Federal Bureau of Investigation degli Stati Uniti, nonché le forze dell’ordine di Francia, Germania, Paesi Bassi, Gran Bretagna, Romania e Lettonia. Martin Estrada, procuratore degli Stati Uniti, ha affermato che l’azione contro Qakbot è stata la più grande operazione tecnologica e finanziaria nella storia della lotta contro le botnet. Gli

Rivendicato un attacco informatico all’italiana Pasquale Bruni. NoEscape ha in mano 118GB di dati

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Pasquale Bruni. Dal post pubblicato dalla cybergang, i criminali informatici riportano di essere in possesso di 118GB di dati esfiltrati dalle infrastrutture IT dell’azienda e minacciano di pubblicarli tra 9 giorni. Ancora non sappiamo se tali dati risultano di proprietà dell’azienda, perché non è ancora presente all’interno del loro sito nessun comunicato stampa relativamente all’accaduto. Nel post Noescape riporta che l’azienda è stata hackerata e i suoi dati crittografati e compromessi con successo. Gli hacker affermano di essere rimasti nella rete

Attacco informatico al Ministero dei Beni Culturali Italiani rivendicato da LockBit. Tra 9gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post che rivendica un attacco informatico ai danni del Ministero dei Beni Culturali Italiani. Al momento non risulta alcuna informativa o comunicato stampa sul sito dell’azienda in quanto risulta offline presumibilmente a causa dell’attacco informatico. LockBit 3.0 avvia il consueto “countdown” fissato a 9gg, data della pubblicazione dei dati esfiltrati nelle underground, che avverrà il 8 settembre 2023 ora UTC. La pubblicazione di un avviso sul data leak site (DLS), consente a LockBit di aumentare la pressione nei confronti dell’organizzazione. In questo modo, anche

I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni

Gli hacker criminali utilizzano sempre più in modo improprio i tunnel di Cloudflare per creare connessioni HTTPS nascoste su dispositivi compromessi, utilizzandoli per aggirare i firewall e ottenere un punto d’appoggio più solido nel sistema. I tunnel CloudFlare sono una funzionalità popolare che consente di creare connessioni in uscita sicure alla rete Cloudflare per server Web o applicazioni. Ad esempio, gli utenti possono distribuire un tunnel semplicemente installando uno dei client disponibile per Linux, Windows, macOS e Docker. Il servizio sarà quindi disponibile su Internet al nome host specificato dall’utente e potrà essere utilizzato, ad esempio, per la condivisione di risorse, test e altre

Meta ha annunciato una transizione irreversibile alla crittografia E2EE in Messenger

Meta ha annunciato di aver iniziato ad abilitare la crittografia E2EE per impostazione predefinita per tutti gli utenti di Messenger, il che dovrebbe avere un impatto positivo sulla privacy di questi ultimi, ma potrebbe causare numerose lamentele da parte dei governi di molti paesi. L’introduzione di E2EE sta ottenendo sempre più consenso sia dalle aziende tecnologiche che dagli attivisti per i diritti umani. Ciò è in gran parte dovuto alle crescenti iniziative nel Regno Unito e in altri paesi volte a rendere più semplice per le forze dell’ordine l’accesso ai messaggi crittografati degli utenti. Meta ha affermato che prevede di completare il processo e di trasferire tutti gli utenti di

Gli hacker russi di APT29 utilizzano Microsoft Teams per distribuire Phishing

Microsoft afferma che il gruppo di hacker APT29 (alias Midnight Blizzard, Nobelium e Cozy Bear) ha attaccato dozzine di organizzazioni e agenzie governative in tutto il mondo utilizzando Microsoft Teams per il phishing. “L’attuale indagine indica che meno di 40 organizzazioni internazionali uniche sono state interessate da questa campagna”, ha affermato Microsoft. Pertanto, le campagne dei criminali informatici sono state dirette a organizzazioni governative e non governative, al settore IT, alla tecnologia, alla produzione e ai media. Utilizzando tenant di Microsoft 365 precedentemente compromessi, in genere di proprietà di piccole imprese, gli aggressori hanno creato nuovi domini camuffati da supporto tecnico. Gli aggressori hanno rinominato gli

Categorie