Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Tag: criminali informatici

Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica

Dopo cinque anni di negoziati, 193 Stati membri delle Nazioni Unite hanno adottato una Convenzione storica e giuridicamente vincolante sulla criminalità informatica, la prima nel suo genere. Il direttore esecutivo dell’Ufficio delle Nazioni Unite contro la droga e il crimine, Ghada Wali, ha definito l’evento un “passo epocale”, sottolineando che il documento è stato il primo strumento legale internazionale delle Nazioni Unite su questioni legate alla criminalità in più di 20 anni. Secondo la Banca Mondiale, nel 2023, il 67,4% della popolazione mondiale ha utilizzato Internet per attività quotidiane come comunicare e fare acquisti, nonché per scopi più complessi tra cui ricerca e innovazione. Tuttavia,

Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole

L’anno 2024 è diventato un’importante pietra miliare nella lotta per la privacy, l’anonimato e il libero accesso alle informazioni. Quest’anno il progetto Tor ha collaborato con Tails, consolidando una partnership di lunga data. Le due organizzazioni ora operano come una sola, unendo risorse e sforzi per raggiungere una missione comune. La combinazione di Tor e Tails crea una serie di soluzioni che aiutano gli utenti di tutto il mondo a rimanere al sicuro su Internet. Ora sarà più semplice fornire strumenti che tutelino il diritto di ognuno alla libertà di espressione, alla ricerca di informazioni anonime e alla navigazione privata. Al di là della fusione, il progetto Tor

Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16)

Il gruppo di attivisti filorussi NoName057(16) sta conducendo una serie di attacchi DDoS mirati contro numerose istituzioni e aziende italiane, con l’intento di destabilizzare e paralizzare l’infrastruttura digitale del Paese. Questi attacchi, che fanno parte di una campagna più ampia di cyberattacchi contro i Paesi che sostengono l’Ucraina, mirano a danneggiare la reputazione e le capacità operative delle entità coinvolte, sfruttando tecniche sofisticate per compromettere la sicurezza e l’affidabilità delle reti italiane. Motivazione Secondo quanto riferito dal gruppo di hacker sul suo canale Telegram, NoName057(16) ha dichiarato l’intenzione di “celebrare” la nomina di Giorgia Meloni, indicata da Politico come il politico più

Brain Chiper Rivendica un attacco Informatico a Deloitte. 1 Tera Byte di dati

Alle 14:35 di ieri è stato rilevato sul Data Leak Site di BrainChiper la rivendicazione di un attacco informatico al colosso della consulenza Deloitte. E’ attivo un countdown che segna il tempo per la pubblicazione dei dati, che secondo i criminali informatici avverrà tra 10 Giorni e 20 ore. Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva. Il post nel sito Underground

Ancora Ospedali Sotto Attacco! Pazienti a Rischio e Procedure Rinviate

28 novembre 2024 Il Wirral University Teaching Hospital (WUTH), una delle principali strutture sanitarie nel Regno Unito, è stato vittima di un grave attacco informatico che ha paralizzato i suoi sistemi IT, costringendo l’ospedale a rimandare molte procedure non urgenti. In un comunicato ufficiale, l’ente sanitario ha confermato che l’incidente ha avuto un impatto significativo sulla capacità operativa e che si stanno adottando misure per proteggere i dati dei pazienti e ristabilire i servizi essenziali. L’attacco ha colpito non solo i sistemi clinici, ma anche le infrastrutture amministrative, ostacolando il lavoro del personale e complicando la comunicazione con i pazienti. Al momento,

Un plugin AntiSpam che ti porta una RCE! 200.000 siti WordPress in pericolo

Nel plugin anti-spam sviluppato da CleanTalk sono state scoperte due vulnerabilità critiche. Questi bug consentono a un utente malintenzionato non autorizzato di installare e attivare plug-in dannosi su siti vulnerabili, il che può portare all’esecuzione di codice in modalità remota e al completo controllo della risorsa. Le vulnerabilità nei plugin Protezione spam, Anti-Spam e FireWall, installati più di 200.000 volte, hanno ricevuto gli identificatori CVE-2024-10542 e CVE-2024-10781 (9,8 punti su 10 possibili sulla scala CVSS). È stato riferito che sono già stati corretti nelle versioni 6.44 e 6.45. Il plug-in CleanTalk Spam è pubblicizzato come uno “strumento anti-spam tutto in uno” che blocca

I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste

I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamato Bootkitty, è considerato un proof-of-concept (PoC) e, secondo gli esperti, non è stato ancora utilizzato in attacchi reali. Il bootkit è noto anche come IranuKit ed è stato caricato per la prima volta sulla piattaforma VirusTotal il 5 novembre 2024. Il compito principale di Bootkitty è disabilitare la funzione di verifica della firma del kernel Linux e precaricare due file ELF tramite il processo init, che viene avviato per primo all’avvio del sistema. Secondo gli esperti di ESET, la funzionalità del bootkit rappresenta una seria sfida

Quishing: Cos’è, come funziona e come difendersi

Il quishing rappresenta una forma emergente di attacco informatico, che combina il tradizionale phishing con l’uso dei QR code, strumenti ormai familiari per molti. Il termine “quishing” deriva dalla fusione di “QR code” e “phishing”, sottolineando la natura ingannevole di questa pratica. Gli attaccanti sfruttano la fiducia degli utenti nei QR code, spesso utilizzati per accedere rapidamente a link, scaricare documenti o effettuare pagamenti. Tuttavia, dietro un QR apparentemente innocuo può celarsi una truffa progettata per rubare dati sensibili. Tali dati sono credenziali di accesso, informazioni finanziarie o persino installare malware sul dispositivo dell’utente. Questa minaccia è particolarmente insidiosa perché i QR

2.000 firewall compromessi di Palo Alto Networks: scoperte gravi falle di sicurezza in PAN-OS!

Gli esperti di sicurezza avvertono che gli hacker hanno violato migliaia di firewall di Palo Alto Networks utilizzando due vulnerabilità zero-day recentemente corrette. Le vulnerabilità più recenti includono il bypass dell’autenticazione (CVE-2024-0012; punteggio CVSS 9.3) nell’interfaccia web PAN-OS, che gli aggressori remoti possono utilizzare per ottenere diritti amministrativi, e l’escalation dei privilegi in PAN-OS ( CVE-2024-9474 ; CVSS punteggio 6.9), consentendo di eseguire comandi con privilegi di root. Sebbene le informazioni su CVE-2024-9474 non siano state divulgate pubblicamente fino al 18 novembre 2024, la società ha avvertito i clienti dei problemi all’inizio di novembre e ha raccomandato di limitare l’accesso ai firewall a causa di una potenziale

RHC DarkLab Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche

Il gruppo Stormous rappresenta una minaccia significativa nel panorama del ransomware: ha una reputazione consolidata per i suoi attacchi mirati e la sua ideologia apertamente pro-russa.  Il gruppo potrebbe aver iniziato ad operare a metà del 2021, facendosi notare poi per la sua presenza aggressiva su Telegram, per le sue motivazioni geopolitiche e la sua filosofia di attacco contro organizzazioni percepite come ostili alla Russia, alla quale ha dichiarato il suo sostegno, colpendo di seguito le organizzazioni dei paesi considerati nemici, destabilizzando le loro organizzazioni Tra questi gli Stati Uniti, i paesi occidentali, l’India e l’Ucraina dal 2022. Tuttavia I loro attacchi,

Categorie