Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320x100 Itcentric

Tag: crimine informatico

Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums

Nokia ha avviato un’indagine dopo che sono emerse informazioni secondo cui l’hacker IntelBroker aveva messo in vendita il codice sorgente rubato dell’azienda. Secondo Nokia una persona non autorizzata afferma di aver avuto accesso a dati appartenenti a terzi e forse alla stessa Nokia. Al momento l’azienda non ha rilevato alcun segno di compromissione dei sistemi o dei dati, ma continua a monitorare attentamente la situazione. L’incidente ha attirato l’attenzione dopo che IntelBroker ha affermato di aver avuto accesso al codice sorgente di Nokia tramite un server di terze parti. Secondo l’hacker l’obiettivo dell’attacco era un partner che ha collaborato con Nokia nello sviluppo

Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo

Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilità sconosciute e non risolte in software, hardware, e infrastrutture di rete. Le cifre indicate per queste vulnerabilità sono significative, variando tra i $30.000 e i $500.000, a seconda della tipologia e della complessità. Gli exploit richiesti coprono un’ampia gamma di sistemi, dai privilegi di esecuzione locali in Windows, a firewall VPN (come Cisco e Palo Alto), fino ai software di gestione dispositivi aziendali. La transazione viene proposta in criptovalute (BTC/XMR) per garantire anonimato, e il venditore offre anche collaborazioni con ricercatori di sicurezza, a dimostrazione

Direttiva NIS2: gli step e gli strumenti per la compliance secondo Fortinet

A cura di Antonio Madoglio, SE Director Italy di Fortinet La direttiva NIS2 è una versione rivista della direttiva NIS originale , che mira ad affrontare i limiti della direttiva precedente, come l’insufficiente armonizzazione tra gli Stati membri e i settori critici e l’assenza di un meccanismo congiunto di risposta alle crisi. Con la NIS2, la Commissione europea punta a raggiungere una resilienza informatica coerente tra gli Stati membri, i settori e le aziende dell’UE attraverso una comprensione condivisa delle minacce e delle sfide, consentendo una risposta coordinata tramite la Cyber ​​Crisis Liaison Organisation Network (EU-CyCLONe). Riconoscendo il ruolo dei servizi essenziali

Hellcat rivendica un presunto breach ai danni di Schneider Electric

Nelle ultime ore, il gruppo ransomware noto come Hellcat ha rivendicato un presunto attacco ai danni di Schneider Electric, leader globale nella gestione dell’energia e nell’automazione. Questo presunto breach è stato riportato sul data leak site di Hellcat, dove sono state pubblicate informazioni che suggerirebbero un accesso non autorizzato all’infrastruttura dell’azienda. Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’. Dettagli del Possibile Breach Secondo quanto riportato dal gruppo Hellcat, l’accesso sarebbe stato ottenuto tramite l’infrastruttura

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L’esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption in Chrome, progettata per proteggere i dati sensibili, inclusi i cookie. Ricordiamo che la funzionalità di crittografia associata all’app è stata introdotta l’estate scorsa, con il rilascio di Chrome 127. Come hanno affermato gli sviluppatori del browser, lo scopo è crittografare i cookie e le password memorizzate utilizzando un servizio Windows che funziona con privilegi di sistema. Ciò impedisce al malware in esecuzione come utente che ha effettuato l’accesso di rubare i segreti archiviati in Chrome. In teoria, infatti, per aggirare tale

Italia: Spioni e Incompetenti nella Cyber Security. 800 mila dossier e 51 indagati in un cyber-scandalo che mina la Democrazia

Sono stati sottratti 800 mila fascicoli, con obiettivi di alto profilo come il presidente Sergio Mattarella e il presidente del Senato. Cinquantuno persone risultano indagate in un’operazione che i magistrati hanno definito “una minaccia per la democrazia”. Esiste forse un attacco informatico più grave contro lo Stato italiano? Viene in mente Industroyer, il malware usato dai russi per spegnere le luci di Kiev in pieno inverno. Qui, il rischio può sembrare meno tangibile, ma si tratta di un attacco alla libertà e alla democrazia, una minaccia forse ancora più grave. Le indagini continuano a svilupparsi e a rivelare dettagli inquietanti sulle modalità

Il Più Grande DataBreach di Dati Sanitari Della Storia! La Change Healthcare detiene il triste Primato

I rappresentanti del gruppo UnitedHealth hanno confermato che a seguito di un attacco ransomware avvenuto nel febbraio 2024, i dati personali e medici di oltre 100 milioni di persone sono stati rubati dalla sua controllata Change Healthcare. Cioè, questa perdita è la più grande nel settore sanitario negli ultimi anni. Nel maggio di quest’anno, il CEO di UnitedHealth Andrew Witty ha dichiarato alle udienze del Congresso che un attacco hacker avrebbe potuto esporre “un terzo dei dati medici di tutti gli americani”. Poco dopo, Change Healthcare ha emesso un avviso di violazione dei dati, avvertendo che l’attacco ransomware di febbraio aveva esposto

Qual è il Venditore Italiano che ha perso 35 Milioni di Record? 5000 euro nelle Underground

Recentemente, un attore di minacce in un forum clandestino in lingua russa ha pubblicato una presunta violazione dei dati che coinvolge un’organizzazione italiana. Secondo quanto riportato dal criminale informatico, sarebbero stati esposti milioni di record contenenti informazioni sensibili. Tuttavia, poiché queste informazioni provengono da una fonte non verificata e legata ad attività criminali, è essenziale trattarle con cautela. Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”. Dettagli della presunta violazione Stando a

Windows Downdate: Un MitM per Windows Update capace di installare componenti vulnerabili

Lo specialista di SafeBreach Alon Leviev ha scoperto che gli aggressori possono utilizzare componenti obsoleti del kernel di Windows per aggirare le protezioni chiave come Driver Signature Enforcement, consentendo l’implementazione dei rootkit anche su sistemi completamente aggiornati. Questo metodo di attacco è stato reso possibile intercettando il processo di Windows Update, che consente di installare componenti vulnerabili e obsoleti sul sistema aggiornato senza modificarne lo stato. Leviev ha anche sviluppato uno strumento chiamato Windows Downdate, che consente di creare un rollback personalizzato e rende un sistema “completamente aggiornato” suscettibile a difetti che sono già stati risolti. Leviev ha affermato di essere stato in grado di garantire che le

Quando i Dati Rubati Sbarcano direttamente su Trustpilot: Dal Dark Web alla luce del Sole è un Attimo!

Le minacce informatiche non fanno altro che evolvere. Questa volta i criminali informatici hanno colpito un sito di e-commerce italiano, introducendo nuove forme di pressione verso i malcapitati. Il threat actor Alpha Team ha rivendicato l’attacco informatico all’azienda italiana pubblicando i dati esfiltrati direttamente sulla piattaforma pubblica Trustilot. Nella giornata di oggi, venerdì 25 ottobre 2024, intorno alle 5 del mattino ora italiana, sono comparsi diversi commenti nella sezione dedicata ad una azienda italiana su Trustpilot ed  è stata modificata la descrizione con riportato i dettagli relativi alla violazione. Nota Bene: I dati riportati in questo articolo sono stati raccolti nell’ambito di

Categorie