Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Fortinet 320x100px

Tag: crimine informatico

Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it

Questo fine settimana è stata identificata e contrastata una campagna malevola che utilizzava alcuni account PEC compromessi per colpire altri utenti del servizio di Posta Elettronica Certificata. LO riporta il CERT-AgID con una news sul sito istituzionale. Il messaggio, firmato da un presunto creditore, richiede il pagamento di un importo di 1305 euro, minacciando azioni legali in caso di mancato pagamento entro cinque giorni. La comunicazione include un link per scaricare una fattura che potrebbe essere un tentativo di phishing o di un malware, come osservato nelle campagne precedenti. Questa volta il link punta a una url sul vecchio dominio Excite.it, noto portale italiano in voga negli anni ’90 (qui la pagina

Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows

Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi test CAPTCHA per installare malware sui computer Windows. Questo è un segnale per gli utenti di prestare maggiore attenzione alla protezione dei propri dati e di fare attenzione quando interagiscono con CAPTCHA. Come sai, i test CAPTCHA standard richiedono all’utente di eseguire determinate attività, ad esempio selezionare gli oggetti desiderati in un’immagine o inserire caratteri di testo. Gli aggressori hanno però approfittato di questo scenario familiare e hanno creato una versione falsa del test che, invece di verificare, chiede all’utente di eseguire una serie

Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?

Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell’animo umano. Scopriamo insieme perchè. La profilazione psicologica cerca di costruire un profilo psicologico di un individuo, in questo caso di un criminale informatico, analizzando le sue azioni, il suo modus operandi e le tracce digitali che lascia. I fattori che influenzano le emozioni sono diversi ma i più importanti sono: La motivazione Altri aspetti da considerare I cyber criminali raramente agiscono da soli ed a tal proposito cerchiamo di scoprire le differenze. Hacker Solitario vs. Gruppo Organizzato La profilazione di un hacker, sia

Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nell’Unione Europea

Il 10 novembre 2022 il Parlamento Europeo, a larga maggioranza, ha approvato la Direttiva NIS2 (Network and Information System Security) con la sua pubblicazione in Gazzetta Ufficiale dell’Unione Europea (Direttiva UE 2022/2555) in data 27 dicembre 2022. La Direttiva NIS2 modifica il Regolamento (UE) n. 910/2014 e la Direttiva (UE) 2018/1972, e indica il suo recepimento da parte degli stati membri della UE entro la data del 17 ottobre 2024. Andare oltre la NIS1 (2016) Come tutti i documenti che riguardano la tecnologia, ma soprattutto la sicurezza digitale, non debbono essere monolitici e definitivi, ma vivere tenendo conto dei contesti tecnologici, sociologici

Phishing della “truffa da 1 centesimo”. Arrestato 19enne sospetto nei Paesi Bassi

Martedì 10 settembre un uomo di 19 anni è stato arrestato nella città di Amersfoort perché sospettato di aver partecipato ad una truffa di phishing. In precedenza era stato processato tre volte per crimini simili. La polizia ha avviato un’indagine dopo aver ricevuto una denuncia da una delle banche, che riportava una serie di attacchi di phishing ai danni dei propri clienti. I truffatori hanno utilizzato una tecnica nota come “truffa da 1 centesimo”, che prevede che un utente malintenzionato si fingesse acquirente su una piattaforma di beni usati per chiedere ai venditori di fare clic su un collegamento per confermare una transazione da

Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python

Gli analisti di ReversingLabs  avvertono che i membri del gruppo di hacker nordcoreano Lazarus si spacciano per reclutatori e offrono agli sviluppatori Python il compito di svolgere compiti di test presumibilmente legati allo sviluppo di un falso gestore di password. In effetti, non esiste un gestore di password e tali attività contengono solo del malware. Secondo i ricercatori, gli attacchi fanno parte della campagna VMConnect, scoperta nell’agosto 2023. Successivamente gli aggressori prendono di mira gli sviluppatori, utilizzando pacchetti Python dannosi caricati nel repository PyPI. Secondo il rapporto che monitora questa campagna da più di un anno, i partecipanti a Lazarus stanno ora pubblicando i loro

Arrestato l’hacker 17enne per aver effettuato l’attacco informatico alla metropolitana di Londra

La National Crime Agency del Regno Unito ha annunciato l’arresto di un adolescente di 17 anni sospettato di coinvolgimento in un attacco al Transport for London, il servizio municipale che coordina il lavoro di metropolitana, metropolitana leggera, metropolitana, tram e si occupa anche di la concessione di licenze per i taxi urbani e il trasporto pubblico acquatico. Le autorità affermano che l’adolescente, il cui nome non è stato rilasciato, è stato arrestato con l’accusa di reati ai sensi del Computer Misuse Act in relazione all’attacco, avvenuto a Transport for London il 1 settembre 2024. Si sa che il sospettato è stato ora interrogato e

Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti

Recentemente, Fortinet, uno dei leader mondiali nella sicurezza informatica, ha confermato di essere stata vittima di una violazione dei dati. L’incidente è emerso quando un hacker criminale, sotto lo pseudonimo di “Fortibitch“, ha dichiarato di aver sottratto 440 GB di file dal server Microsoft SharePoint dell’azienda e ha tentato di ricattare Fortinet per impedire la diffusione dei dati rubati. Tuttavia, Fortinet ha rifiutato di pagare il riscatto, dimostrando fermezza nella sua politica di non cedere a tentativi di estorsione. Dettagli della violazione L’attacco ha avuto origine su una piattaforma cloud di terze parti utilizzata da Fortinet per archiviare file condivisi. L’hacker ha

Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti

Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli esperti, molti programmi richiedono un accesso molto maggiore di quello necessario per il loro funzionamento, il che aumenta la probabilità di fuga di dati personali. Da un’analisi di 50 app popolari su Google Play è emerso che, in media, un’app richiede 11 autorizzazioni pericolose. Tale accesso include il rilevamento della posizione, l’uso di una fotocamera, un microfono e l’accesso ai file dell’utente. Il leader nel numero di permessi è stato il servizio indiano MyJio, che richiede 29 accessi, inclusa la determinazione della posizione, l’accesso

Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti

Il New York Times ha pubblicato i risultati dell’indagine dal titolo “Come Telegram è diventato un parco giochi per criminali, estremisti e terroristi” descrivendo Telegram come “un canale globale per attività criminali, contenuti tossici, disinformazione, violenza sessuale e razzismo”. Durante lo studio durato quattro mesi, i giornalisti hanno analizzato più di 3,2 milioni di messaggi provenienti da 16mila canali di messaggistica, rivelando una diffusa attività illegale ed estremista sulla piattaforma. Secondo la pubblicazione, Telegram offre strumenti che consentono a criminali e truffatori di organizzare le proprie attività su larga scala e di eludere l’attenzione delle autorità. Nonostante l’evidente prosperità delle attività illegali, l’amministrazione della piattaforma non ha

Categorie