Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Tag: bug di sicurezza

Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi

Google ha avvertito che l’ultima vulnerabilità CVE-2024-43093 nel sistema operativo Android viene già utilizzata attivamente dagli hacker. Il CVE-2024-43093 è un problema di escalation di privilegi nel componente Android Framework, che potrebbe portare all’accesso non autorizzato alle directory Android/data, Android/obb, Android/sandbox e alle relative sottodirectory, riferiscono gli sviluppatori . Al momento non ci sono dettagli su come e in quali circostanze sia stata sfruttata la vulnerabilità negli attacchi. Ma nel suo bollettino sulla sicurezza, Google riconosce di aver trovato indicazioni secondo cui la vulnerabilità potrebbe essere stata “soggetta a sfruttamento limitato e mirato”. Il CVE-2024-43093 è la seconda vulnerabilità sfruttata attivamente nel framework Android, dopo il

Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB?

Schneider Electric ha confermato che la sua piattaforma di sviluppo è stata violata. Lo scorso fine settimana, un hacker con il nickname Grep ha dichiarato di aver compromesso Schneider Electric e di aver rubato più di 40 GB di dati dal server JIRA dell’azienda. Grep ha prima segnalato l’hacking a X (ex Twitter), utilizzando credenziali precedentemente trapelate. L’aggressore afferma di aver utilizzato l’API REST MiniOrange per raccogliere 400.000 righe di dati utente, inclusi 75.000 indirizzi e-mail univoci, nonché i nomi completi di dipendenti e clienti di Schneider Electric. In un forum di hacker sulla darknet, Grep scherza dicendo che chiede 125.000 dollari “in baguette”

Cybercrime in Crescita: Un incidente Informatico su Due Blocca i processi Aziendali

Gli specialisti del dipartimento di risposta alle minacce alla sicurezza informatica di Positive Technologies Security Expert Center (PT ESC IR) hanno presentato al forum SOC le statistiche sui risultati dei progetti di indagine sugli incidenti informatici nelle zone da loro coperte. Alla fine dell’anno durante l’ultimo trimestre del 2023 e nei primi tre trimestri del 2024, gli specialisti sono stati contattati più spesso da imprese industriali, agenzie governative e società IT. I motivi principali degli attacchi riusciti sono stati software obsoleti, la mancanza di autenticazione a due fattori e la debole segmentazione della rete aziendale. Secondo il rapporto, il 39% delle aziende analizzate presentava tracce dell’attività

Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo

Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilità sconosciute e non risolte in software, hardware, e infrastrutture di rete. Le cifre indicate per queste vulnerabilità sono significative, variando tra i $30.000 e i $500.000, a seconda della tipologia e della complessità. Gli exploit richiesti coprono un’ampia gamma di sistemi, dai privilegi di esecuzione locali in Windows, a firewall VPN (come Cisco e Palo Alto), fino ai software di gestione dispositivi aziendali. La transazione viene proposta in criptovalute (BTC/XMR) per garantire anonimato, e il venditore offre anche collaborazioni con ricercatori di sicurezza, a dimostrazione

Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet

A cura di Antonio Madoglio, SE Director Italy di Fortinet La direttiva NIS2 è una versione rivista della direttiva NIS originale , che mira ad affrontare i limiti della direttiva precedente, come l’insufficiente armonizzazione tra gli Stati membri e i settori critici e l’assenza di un meccanismo congiunto di risposta alle crisi. Con la NIS2, la Commissione europea punta a raggiungere una resilienza informatica coerente tra gli Stati membri, i settori e le aziende dell’UE attraverso una comprensione condivisa delle minacce e delle sfide, consentendo una risposta coordinata tramite la Cyber ​​Crisis Liaison Organisation Network (EU-CyCLONe). Riconoscendo il ruolo dei servizi essenziali

Truffa LastPass: ecco come finti numeri di assistenza vi rubano i dati

LastPass ha avvertito di una campagna fraudolenta rivolta agli utenti dei gestori di password. Gli aggressori lasciano online false recensioni positive, in cui indicano un numero falso del servizio di supporto con cui avrebbero parlato. Le persone che chiamano questo numero vengono convinte a fornire l’accesso remoto ai propri computer. Gli sviluppatori riferiscono che tra le recensioni dell’estensione LastPass per Chrome, hanno iniziato a imbattersi in messaggi degli aggressori. In tali recensioni, i truffatori attribuiscono all’estensione cinque stelle e lodano il supporto tecnico, indicando un numero di telefono falso (805-206-2892) a cui avrebbero chiamato. In realtà, questo numero non ha nulla a che fare

Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday!

In India, nella città di Jabalpur, si è scoperto un nuovo tipo di hackeraggio: quello dell’elettricità. Il Dipartimento dell’Elettricità ha svelato un elaborato schema di frode in cui i contatori elettrici venivano manomessi per consumare elettricità senza che venisse registrata correttamente. Durante un raid nella zona di Ghamapur, i funzionari del Dipartimento dell’Elettricità hanno scoperto la frode condotta da Kailash Kori, un ex dipendente del settore, il quale utilizzava tecniche illegali per alterare i contatori elettrici. Kailash Kori aveva sviluppato un metodo che consentiva di installare uno “shunt” nei contatori, manipolando i valori registrati dal dispositivo. Questo permetteva ai suoi clienti di

Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware!

I ricercatori di Bitdefender hanno scoperto una campagna attiva di “malvertising” volta a hackerare gli account Facebook e diffondere il malware SYS01stealer. Nelle loro attività dannose, gli hacker utilizzano gli strumenti pubblicitari Meta per attirare gli utenti e iniettare malware trasferendo loro file contenenti un virus. Queste azioni mirano a catturare i dati degli utenti e degli account aziendali, consentendo ai criminali di continuare a distribuire pubblicità dannosa senza ostacoli. Gli aggressori utilizzano marchi noti per aumentare la fiducia degli utenti negli annunci falsi. Centinaia di domini creati appositamente controllano gli attacchi in tempo reale, consentendo agli hacker di manipolare rapidamente l’andamento di una campagna. SYS01stealer è stato scoperto

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L’esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption in Chrome, progettata per proteggere i dati sensibili, inclusi i cookie. Ricordiamo che la funzionalità di crittografia associata all’app è stata introdotta l’estate scorsa, con il rilascio di Chrome 127. Come hanno affermato gli sviluppatori del browser, lo scopo è crittografare i cookie e le password memorizzate utilizzando un servizio Windows che funziona con privilegi di sistema. Ciò impedisce al malware in esecuzione come utente che ha effettuato l’accesso di rubare i segreti archiviati in Chrome. In teoria, infatti, per aggirare tale

Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!

Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver Signature Enforcement e implementare un rootkit su sistemi completamente aggiornati, ha avvertito lo specialista di SafeBreach Alon Leviev. Secondo il ricercatore, un simile attacco è possibile se si prende il controllo del processo di Windows Update e si introducono componenti software obsoleti e vulnerabili nella macchina aggiornata, senza modificare lo stato del sistema operativo completo di patch. All’inizio di quest’anno Leviev aveva già dimostrato che un simile attacco era fattibile, ma il problema non è ancora stato completamente eliminato, il che rende possibile un downgrade

Categorie