Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Mobile

Tag: attacco informatico

Sextortion: Cos’è, Come Avviene e Come Difendersi

La sextortion, una combinazione di “sex” e “extortion” (estorsione), rappresenta una delle minacce digitali in più rapida diffusione. Questo tipo di truffa coinvolge l’uso di immagini o video intimi per ricattare la vittima, spesso con richieste di denaro o ulteriori contenuti. Ma come possiamo riconoscerla? Quali sono le strategie per proteggersi? In questo articolo, analizzeremo in dettaglio come si manifesta la sextortion, chi è più vulnerabile e cosa fare per evitare di cadere nella rete dei truffatori. Vuoi sapere come difenderti? Continua a leggere per scoprire tutto quello che devi sapere su questa pericolosa minaccia online. Cos’è la Sextortion: Definizione e Dinamiche

Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica

Dopo cinque anni di negoziati, 193 Stati membri delle Nazioni Unite hanno adottato una Convenzione storica e giuridicamente vincolante sulla criminalità informatica, la prima nel suo genere. Il direttore esecutivo dell’Ufficio delle Nazioni Unite contro la droga e il crimine, Ghada Wali, ha definito l’evento un “passo epocale”, sottolineando che il documento è stato il primo strumento legale internazionale delle Nazioni Unite su questioni legate alla criminalità in più di 20 anni. Secondo la Banca Mondiale, nel 2023, il 67,4% della popolazione mondiale ha utilizzato Internet per attività quotidiane come comunicare e fare acquisti, nonché per scopi più complessi tra cui ricerca e innovazione. Tuttavia,

Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole

L’anno 2024 è diventato un’importante pietra miliare nella lotta per la privacy, l’anonimato e il libero accesso alle informazioni. Quest’anno il progetto Tor ha collaborato con Tails, consolidando una partnership di lunga data. Le due organizzazioni ora operano come una sola, unendo risorse e sforzi per raggiungere una missione comune. La combinazione di Tor e Tails crea una serie di soluzioni che aiutano gli utenti di tutto il mondo a rimanere al sicuro su Internet. Ora sarà più semplice fornire strumenti che tutelino il diritto di ognuno alla libertà di espressione, alla ricerca di informazioni anonime e alla navigazione privata. Al di là della fusione, il progetto Tor

Secondo giorno di attacchi DDoS da parte di NoName057 ai danni di istituzioni e banche

Autori: Luca Stivali e Francesco Demarcus del gruppo DarkLab Le nostre fonti di Threat Inteligence purtroppo sono confermate. Alle ore 7:10 di oggi, nei canali underground da noi monitorati, è apparso un messaggio che annunciava un’altra ondata di attacchi DDoS ai danni di target italiani. Il gruppo di attivisti filorussi NoName057 sta conducendo, per il secondo giorno consecutivo, attacchi di Distributed Denial Of Of Service (DDoS) contro istituzioni pubbliche e private italiane. Dopo gli attacchi di ieri che hanno colpito i siti dei principali porti italiani (Trieste e Taranto), il  sito della Guardia di Finanza e molti altri; oggi nel mirino risultano

Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16)

Il gruppo di attivisti filorussi NoName057(16) sta conducendo una serie di attacchi DDoS mirati contro numerose istituzioni e aziende italiane, con l’intento di destabilizzare e paralizzare l’infrastruttura digitale del Paese. Questi attacchi, che fanno parte di una campagna più ampia di cyberattacchi contro i Paesi che sostengono l’Ucraina, mirano a danneggiare la reputazione e le capacità operative delle entità coinvolte, sfruttando tecniche sofisticate per compromettere la sicurezza e l’affidabilità delle reti italiane. Motivazione Secondo quanto riferito dal gruppo di hacker sul suo canale Telegram, NoName057(16) ha dichiarato l’intenzione di “celebrare” la nomina di Giorgia Meloni, indicata da Politico come il politico più

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica

Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le tecniche di attacco più avanzate utilizzate su reti Windows basate su Active Directory c’è il Kerberoasting. Questo attacco sfrutta una vulnerabilità inerente al protocollo di autenticazione Kerberos per ottenere hash delle password di account privilegiati e tentare di decifrarli offline. In questo articolo vedremo cos’è il Kerberoasting, come funziona passo dopo passo e quali strategie implementare per proteggere la rete aziendale. Prenderemo inoltre in esame una dimostrazione pratica effettuata sul laboratorio creato in precedenza. Che cos’è il Kerberoasting? Il Kerberoasting è una

Brain Chiper Rivendica un attacco Informatico a Deloitte. 1 Tera Byte di dati

Alle 14:35 di ieri è stato rilevato sul Data Leak Site di BrainChiper la rivendicazione di un attacco informatico al colosso della consulenza Deloitte. E’ attivo un countdown che segna il tempo per la pubblicazione dei dati, che secondo i criminali informatici avverrà tra 10 Giorni e 20 ore. Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva. Il post nel sito Underground

Ancora Ospedali Sotto Attacco! Pazienti a Rischio e Procedure Rinviate

28 novembre 2024 Il Wirral University Teaching Hospital (WUTH), una delle principali strutture sanitarie nel Regno Unito, è stato vittima di un grave attacco informatico che ha paralizzato i suoi sistemi IT, costringendo l’ospedale a rimandare molte procedure non urgenti. In un comunicato ufficiale, l’ente sanitario ha confermato che l’incidente ha avuto un impatto significativo sulla capacità operativa e che si stanno adottando misure per proteggere i dati dei pazienti e ristabilire i servizi essenziali. L’attacco ha colpito non solo i sistemi clinici, ma anche le infrastrutture amministrative, ostacolando il lavoro del personale e complicando la comunicazione con i pazienti. Al momento,

Un plugin AntiSpam che ti porta una RCE! 200.000 siti WordPress in pericolo

Nel plugin anti-spam sviluppato da CleanTalk sono state scoperte due vulnerabilità critiche. Questi bug consentono a un utente malintenzionato non autorizzato di installare e attivare plug-in dannosi su siti vulnerabili, il che può portare all’esecuzione di codice in modalità remota e al completo controllo della risorsa. Le vulnerabilità nei plugin Protezione spam, Anti-Spam e FireWall, installati più di 200.000 volte, hanno ricevuto gli identificatori CVE-2024-10542 e CVE-2024-10781 (9,8 punti su 10 possibili sulla scala CVSS). È stato riferito che sono già stati corretti nelle versioni 6.44 e 6.45. Il plug-in CleanTalk Spam è pubblicizzato come uno “strumento anti-spam tutto in uno” che blocca

I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste

I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamato Bootkitty, è considerato un proof-of-concept (PoC) e, secondo gli esperti, non è stato ancora utilizzato in attacchi reali. Il bootkit è noto anche come IranuKit ed è stato caricato per la prima volta sulla piattaforma VirusTotal il 5 novembre 2024. Il compito principale di Bootkitty è disabilitare la funzione di verifica della firma del kernel Linux e precaricare due file ELF tramite il processo init, che viene avviato per primo all’avvio del sistema. Secondo gli esperti di ESET, la funzionalità del bootkit rappresenta una seria sfida

Categorie