Redazione RHC : 29 Ottobre 2021 09:44
Il gruppo di criminalità informatica iraniano Moses Staff ha pubblicato i dati personali di centinaia di militari israeliani sui canali darknet e Telegram, secondo quanto riportato dal quotidiano israeliano Ynet.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il set di dati pubblicato contiene informazioni sui militari e persone in età pre-coscrizione, inclusi gradi, numeri di telefono, indirizzi e-mail, indirizzi di residenza, corrispondenza ufficiale, nonché informazioni sullo stato socio-economico delle famiglie dei militari.
Il gruppo ha affermato di avere a sua disposizione documenti classificati del Ministero della Difesa israeliano, mappe operative militari e informazioni sulla posizione delle truppe.
Gli hacker hanno anche pubblicato foto del ministro della Difesa israeliano Benny Gantz, sostenendo di seguirlo.
L’Iran è stato colpito da un attacco informatico questa settimana che ha interrotto le forniture di carburante e questi fatti potrebbero essere delle rappresaglie verso Israele, sospettato di aver condotto tale attacco, compreso quello della ferrovia di qualche tempo fa.
I funzionari iraniani hanno affermato che l’attacco è stato probabilmente effettuato da uno “stato straniero”.
Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L&#...
Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativ...
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...
Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006