Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Mobile

Tag: cisco

T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA

Secondo un rapporto del Wall Street Journal, alcuni autori di minacce collegate a un’agenzia di intelligence di Pechino hanno condotto una campagna durata mesi per penetrare nei sistemi di comunicazione di obiettivi di alto valore. Si tratta di Salt Typhoon è un sofisticato collettivo di hacker attivo dal 2020 e si ritiene sia sponsorizzato dal regime cinese. A settembre, il gruppo sarebbe stato responsabile di un attacco alle reti a banda larga degli Stati Uniti, prendendo di mira elementi infrastrutturali chiave come i router Cisco. Tutto questo segue uno schema ben predefinito relativo ad attività di spionaggio cinesi incentrate sulle infrastrutture critiche

Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!

Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA 190. Per chi non lo sapesse, stiamo parlando di quei piccoli dispositivi che permettono alle nostre vecchie linee telefoniche analogiche di parlare con il moderno mondo della tecnologia VoIP. Le vulnerabilità scoperte negli adattatori ATA 190 (compresi i modelli ATA 191 e ATA 192) rappresentano una seria minaccia per la sicurezza delle reti in cui questi dispositivi sono installati. Un aggressore remoto potrebbe prendere il controllo dei dispositivi e eseguire codice arbitrario, il che significa potenzialmente poter fare quello che vuole sui

Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali

All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di rilevamento delle minacce. La vulnerabilità CVE-2024-20399 (punteggio CVSS 6,7) ha consentito agli aggressori di implementare malware unici e ottenere un ampio controllo sul sistema infetto, rendendo più semplice sia il furto dei dati che il mantenimento dell’accesso. Secondo Sygnia, Velvet Ant ha utilizzato un exploit per eseguire comandi arbitrari su Linux in esecuzione sotto la shell NX-OS. Per portare a termine con successo l’attacco, i criminali informatici avevano bisogno di credenziali di amministratore valide per

Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti!

Una vulnerabilità critica in Cisco Smart Software Manager On-Prem (SSM On-Prem) permetterebbe ad attori malintenzionati di cambiare la password di qualsiasi utente, inclusi gli amministratori. Panoramica della vulnerabilità Cisco ha risolto una vulnerabilità di massima gravità con  CVSS3 pari a 10.0 che consentirebbe agli attaccanti di cambiare la password di qualsiasi utente sull’applicativo Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), inclusi gli amministratori. Cisco Smart Licensing, SSM On-Prem aiuta i fornitori di servizi e i partner Cisco a gestire gli account dei clienti e le licenze dei prodotti. La falla interessa anche le installazioni SSM On-Prem precedenti alla versione 7.0, note come

Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

ArcaneDoor: La Nuova Campagna di Spionaggio mirata ai Dispositivi di Rete Perimetrali

Un threat actor ha sfruttato due vulnerabilità nei dispositivi di rete perimetrali per condurre operazioni di spionaggio su un piccolo gruppo di clienti. Introduzione La sicurezza dei dispositivi di rete perimetrali è fondamentale per proteggere le organizzazioni da minacce esterne. Questi dispositivi, come router, firewall e switch, sono il primo punto di contatto tra la rete interna e Internet, e quindi sono esposti a potenziali attacchi da parte di attori malintenzionati. Recentemente, è stata scoperta una nuova campagna di spionaggio, denominata “ArcaneDoor”, che ha colpito i dispositivi di rete perimetrali di molteplici fornitori. Questa campagna è stata condotta da un attore precedentemente

Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati!

Gli autori del ransomware HelloKitty hanno annunciato il cambio di nome in HelloGookie e hanno pubblicato le password di CD Projekt Red e i dati Cisco precedentemente pubblicati online, nonché le chiavi di decrittazione per vecchi attacchi. L’aggressore che ha fatto questa dichiarazione è noto come Gookee e kapuchin0. Sostiene di essere il creatore del malware HelloKitty. Ricordiamo che il ransomware HelloKitty è apparso nel 2020 e ha attaccato attivamente le reti aziendali, rubando dati e crittografando i sistemi. Il primo attacco di alto profilo del gruppo è avvenuto nel febbraio 2021, quando gli hacker hanno violato CD Projekt Red , il creatore dei

Attacco spray password: Cisco mette in guardia contro la botnet Brutus!

Cisco ha pubblicato una serie di linee guida e messo in guardia i clienti sugli attacchi di spraying password che prendono di mira i servizi RAVPN (Remote Access VPN) configurati sui dispositivi Cisco Secure Firewall. A quanto pare, questa attività è associata alla botnet Brutus. Cisco afferma che gli attacchi sembrano prendere di mira altri servizi VPN e fanno parte degli sforzi di intelligence da parte di aggressori sconosciuti. Negli attacchi password spraying, gli hacker tentano di inserire la stessa password in più account nel tentativo di accedere a un sistema. Le linee guida Cisco elencano gli indicatori di compromissione (IoC) per questa attività

Categorie