Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Mobile

Tag: bug di sicurezza

Andariel Lancia un Nuovo Keylogger con Tecniche di Evasione Avanzate – Scopri i Dettagli

Un nuovo keylogger associato al gruppo nordcoreano Andariel è stato recentemente identificato durante l’analisi sulla piattaforma Hybrid Analysis. Conosciuto anche come APT45, Silent Chollima o Onyx Sleet, il gruppo Andariel, collegato presumibilmente al governo della Corea Del Nord, prende di mira presumibilmente le organizzazioni americane. Gli esperti hanno condotto ricerche sulle capacità di questo programma dannoso, comprese le sue funzioni per la registrazione delle sequenze di tasti e dei movimenti del mouse. Una delle caratteristiche del keylogger è l’uso di codice “spazzatura”, che rende difficile l’analisi. Questo codice è stato introdotto appositamente per complicare il lavoro degli analisti e impedire un rilevamento rapido. L’analisi ha mostrato

Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima

Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall’azienda Bio-Clima Service SRL. Si tratta di una azienda italiana che offre soluzioni per il ciclo di vita delle apparecchiature di laboratorio, inclusi sopralluoghi, contratti di manutenzione, calibrazioni, qualifiche IQ/OQ/PQ, mappature, sicurezza, biodecontaminazione, e monitoraggio. Fornisce anche servizi di noleggio operativo e progettazione di camere fredde, garantendo efficienza e sicurezza. È attiva in ambito ospedaliero, farmaceutico e ambienti tecnici, con un approccio eco-sostenibile. Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

Palo Alto Networks ha avvisato i clienti di limitare l’accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell’interfaccia di gestione PAN-OS. Nel suo avvertimento l’azienda afferma di non disporre ancora di ulteriori informazioni sulla presunta vulnerabilità, ma sottolinea di non aver ancora rilevato segni di sfruttamento attivo. “Palo Alto Networks è a conoscenza di segnalazioni riguardanti una vulnerabilità legata all’esecuzione di codice in modalità remota attraverso l’interfaccia di gestione PAN-OS. Al momento non conosciamo i dettagli della vulnerabilità descritta. Stiamo monitorando attivamente l’emergere di segnali di sfruttamento”, scrive l’azienda. Per questo Palo Alto consiglia vivamente i clienti di assicurarsi che l’accesso

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

Possiamo dire che “anche i grandi piangono”, e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le aziende di terze parti possono essere il “tallone di achille” di una postura cyber corretta all’interno delle mura della propria azienda. La recente fuga di dati dei dipendenti divulgata attraverso un post su Breach Forums da un threat actors del colosso dell’e-commerce Amazon ha sollevato importanti preoccupazioni sulla sicurezza delle informazioni all’interno delle grandi aziende e sull’impatto dei fornitori terzi nelle loro vulnerabilità. Secondo quanto riportato, oltre 2,8 milioni di record contenenti dati dei dipendenti Amazon sono stati esposti nelle underground. L’attore

Un Attacco Informatico Colpisce il Trasporto dei prigionieri nel Regno Unito

Questa settimana si è verificato un grave attacco informatico nel Regno Unito, che ha compromesso la sicurezza e le operazioni di una serie di importanti aziende, tra cui servizi di scorta di prigionieri e operatori logistici. L’attacco, che ha colpito il partner tecnologico Microlise, ha reso difficile la gestione e il tracciamento dei veicoli. Microlise, è una società di soluzioni per la gestione della flotta con sede nel Regno Unito, ha subito un grave incidente informatico che ha interrotto una parte significativa dei suoi servizi. Ciò ha portato a disagi per molti dei principali clienti dell’azienda, inclusi importanti partner come il servizio

SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute

I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell’antivirus Avast. Il malware si maschera da applicazione conosciuta e utilizza metodi sofisticati per assumere il controllo del dispositivo. SpyNote viene distribuito tramite siti Web falsi che imitano il portale ufficiale Avast e, dopo l’installazione, ottiene l’accesso alle funzioni di sistema del dispositivo. Il programma richiede autorizzazioni per gestire lo schermo e le notifiche, il che gli consente di ottenere privilegi per eseguire azioni all’insaputa dell’utente. Subito dopo l’installazione, utilizza i servizi di accessibilità per approvare automaticamente tutte le autorizzazioni necessarie, nascondendosi dagli antivirus. L’analisi ha

Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura

Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema ha consentito agli aggressori di eseguire comandi con privilegi di root su dispositivi vulnerabili. La vulnerabilità è stata identificata come CVE-2024-20418 ed è stata scoperta nell’interfaccia web del software Cisco Unified Industrial Wireless. Gli aggressori non autorizzati potrebbero utilizzarlo negli attacchi di command injection che non richiedevano l’interazione dell’utente. “La vulnerabilità è dovuta alla convalida errata dei dati di input nell’interfaccia di gestione basata sul web. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando richieste HTTP modificate all’interfaccia di gestione basata sul web di

Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali

Recentemente, il gruppo di threat actors noto come Alpha Team ha rivendicato su un forum underground un attacco contro l’azienda italiana Brevi, uno dei principali distributori nel settore dell’Information Technology. Secondo quanto pubblicato nel forum, il gruppo criminale avrebbe acquisito l’accesso ad un database della società, esponendo informazioni sensibili. Attualmente, non siamo in grado di confermare l’accuratezza delle informazioni riportate da Alpha team, poiché non è stato rilasciato ancora alcun comunicato stampa ufficiale sul sito web di Brevi riguardo all’incidente, pertanto questa informazione è da ritenere come fonte di “intelligence”. Nel forum underground, Alpha Team ha pubblicato un post dettagliato riguardante la

Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com

I truffatori informatici hanno trovato un nuovo modo per guadagnare denaro dai turisti utilizzando il popolare servizio di prenotazione Booking.com. Recentemente, in California, gli hacker hanno compromesso l’account di un hotel, cosa che ha permesso loro di lanciare un attacco di phishing. La vittima era un cliente che aveva appena prenotato una camera e ha ricevuto un messaggio tramite l’app di Booking.com che gli chiedeva di confermare i suoi dati, presumibilmente per completare la prenotazione. Il messaggio sembrava convincente poiché conteneva il nome dell’hotel e le informazioni sulla sua prenotazione. Messaggio di phishing ( KrebsOnSecurity ) Booking.com ha confermato l’accaduto, aggiungendo che gli aggressori hanno avuto

Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti

È stata scoperta una vulnerabilità critica (CVE-2024-20445) in una serie di telefoni IP Cisco che consente agli aggressori remoti di accedere a informazioni sensibili. I modelli interessati includono il telefono da tavolo 9800, il telefono IP 7800 e 8800 e il videotelefono 8875. Il problema è legato all’errata memorizzazione dei dati nell’interfaccia web dei dispositivi che utilizzano il protocollo SIP, che porta all’esposizione di informazioni sensibili (CWE-200) quando la funzione Accesso Web è abilitata. Gli aggressori possono sfruttare questa vulnerabilità semplicemente visitando l’indirizzo IP di un dispositivo vulnerabile. Un attacco riuscito potrebbe potenzialmente ottenere l’accesso a informazioni come le registrazioni delle chiamate, compromettendo la privacy

Categorie