Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Mobile

Tag: CTI

Router Cisco sotto attacco: una RCE critica sta distribuendo malware avanzato!

Una vulnerabilità critica legata all’esecuzione di codice remoto (RCE), CVE-2023-20118, che colpisce i router Cisco Small Business, è diventata una nuova arma per i criminali informatici che distribuiscono webshell e payload backdoor avanzati. La vulnerabilità, causata da una convalida errata degli input nell’interfaccia di gestione basata sul Web dei router, consente ad aggressori non autenticati di eseguire comandi arbitrari inviando richieste HTTP appositamente predisposte. Questa falla è stata sfruttata attivamente dalla fine di gennaio 2025, come osservato dal team Threat Detection & Research (TDR) di Sekoia.io. Tra il 22 e il 31 gennaio 2025, alcuni aggressori hanno sfruttato questa vulnerabilità per distribuire

Microsoft 365 Sotto Attacco! Spraying Password sui sistemi legacy da Una Botnet di 130.000 Dispositivi

Specialisti di SecurityScorecard loro segnalano , un’enorme botnet composta da oltre 130.000 dispositivi compromessi sta conducendo attacchi di password spraying sugli account Microsoft 365 in tutto il mondo. L’attacco prende di mira il meccanismo di autenticazione legacy Basic Authentication (Basic Auth), consentendo agli aggressori di aggirare l’autenticazione a più fattori (MFA). I criminali informatici utilizzano credenziali rubate tramite un keylogger. L’attacco viene eseguito tramite tentativi di accesso non interattivi tramite Basic Auth, che consente agli aggressori di eludere il sistema di sicurezza. Gli esperti avvertono che le organizzazioni che si affidano esclusivamente al monitoraggio degli accessi interattivi restano vulnerabili. L’accesso non interattivo, spesso utilizzato

Orange Group colpita dal Threat Actors Rey : dati sensibili di clienti e dipendenti esposti

Il settore delle telecomunicazioni è sempre più nel mirino dei cybercriminali, e l’ultimo attacco subito da Orange Group, uno dei principali operatori francesi, lo dimostra. Un hacker, noto come Rey, ha dichiarato di aver violato i sistemi dell’azienda, sottraendo migliaia di documenti contenenti dati di clienti e dipendenti. L’attacco ha avuto conseguenze significative, con la pubblicazione online di informazioni sensibili dopo il rifiuto dell’azienda di pagare un riscatto. Orange ha confermato la violazione, dichiarando che ha riguardato una applicazione non critica, ma il volume dei dati esfiltrati solleva interrogativi sulla sicurezza informatica nel settore delle telecomunicazioni. Attacco mirato ad un colosso delle

HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model

Un team di ricercatori dell’Università della California, Berkeley, e del Center for AI Safety ha sviluppato HackSynth, un sistema avanzato basato su Large Language Models (LLM) per l’automazione dei penetration test. Questa ricerca mira a colmare una lacuna critica nella cybersecurity: l’assenza di strumenti realmente autonomi ed efficaci per l’identificazione delle vulnerabilità nei sistemi informatici. Breach And Attack Simulation (BAS) ancora immaturi Attualmente, il penetration testing è un processo essenziale ma costoso e altamente specializzato. Le aziende investono risorse significative per individuare e mitigare le vulnerabilità, ma a causa dell’elevato costo e della complessità delle operazioni, il numero di test eseguibili è

Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute?

Gli hacker del gruppo Lazarus, che hanno effettuato il “Colpo Grosso” rubando 1,46 miliardi di dollari a Bybit hanno iniziato a riciclare parte dei fondi rubati tramite memecoin. Gli esperti sostengono che nell’operazione sia coinvolto il gruppo nordcoreano Lazarus. Lazarus usa una piattaforma sulla blockchain di Solana per la legalizzazione dei beni rubati. Durante le indagini è emerso che il gruppo ha trasferito 50 SOL (circa 8.000 dollari) su un portafoglio associato al lancio del token QinShihuang. Dopo poco tempo la sua capitalizzazione raggiunse i 3 milioni di dollari e il volume giornaliero degli scambi superò i 44 milioni di dollari. Gli

Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia

Gli hacker di NoName057(16) continuano ancora le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Gli obiettivi di oggi sono le Provincie (Trapani, Ragusa, Caltanissetta, Enna), la Regione Puglia e le città di Catania, Adrano e Verona. NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.   Che cos’è un attacco Distributed Denial of Service Un attacco DDoS (Distributed

Il 2025 si apre Cybercrime e AI: l’evoluzione dei malware più temuti del 2025!

Milano, 13 febbraio 2025 – Check Point Software Technologies Ltd. (NASDAQ : CHKP), pioniere e leader globale nelle soluzioni di sicurezza informatica ha pubblicato il Global Threat Index di gennaio 2025, che evidenzia come FakeUpdates continui a rappresentare una minaccia significativa nel panorama informatico, svolgendo un ruolo cruciale nel facilitare gli attacchi ransomware. Una recente indagine condotta dai ricercatori di sicurezza ha rivelato che un affiliato di RansomHub ha utilizzato una backdoor basata su Python per mantenere un accesso non autorizzato per un lungo periodo e distribuire ransomware su varie reti. Installata poco dopo l’accesso iniziale di FakeUpdates, questa backdoor ha dimostrato

Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa

La commissione per i titoli e gli scambi degli Stati Uniti (SEC) ha annunciato la creazione una nuova unità: la Cyber ​​and Emerging Technologies Unit (CETU). La nuova entità, guidata da Laura D’Allaird, sostituirà l’attuale unità dedicata alle criptovalute e alla sicurezza informatica e si concentrerà sulla lotta alle frodi nel settore delle risorse digitali e sulla protezione degli investitori al dettaglio. La CETU comprenderà circa 30 specialisti in frodi e avvocati provenienti da tutta la SEC. Secondo una dichiarazione del presidente ad interim Mark T. Uyeda, l’agenzia collaborerà con il Cryptocurrency Working Group, presieduto dal commissario Hester Peirce. L’obiettivo principale del CETU è

Google si è rotto? Gli utenti denunciano scarsi risultati di ricerca e più pubblicità!

Google è da tempo lo strumento di ricerca principale per milioni di utenti, ma sempre più persone notano che i suoi risultati di ricerca stanno peggiorando. Giornalisti, esperti SEO e utenti comuni lamentano che la ricerca sta diventando meno utile e che Google promuove sempre più i propri servizi e materiali pubblicitari anziché informazioni oggettive. Secondo WalletHub, solo il 36% delle ricerche negli Stati Uniti indirizza gli utenti a siti che non sono di proprietà di Google o che non pagano Google per la pubblicità. Inoltre, il 66% degli intervistati ritiene che ci siano troppi annunci nelle pagine di ricerca e il

Cyber Command 2.0: Gli USA accelerano la guerra digitale contro Cina e Russia

Il Segretario alla Difesa degli Stati Uniti, Pete Hegseth, ha ordinato al Cyber ​​Command degli Stati Uniti (USCYBERCOM) di accelerare i preparativi per un importante sforzo di modernizzazione noto come “Cyber ​​Command 2.0”. Invece dei 180 giorni previsti per elaborare un piano per attuare la riforma, il comando ora dato solo 45 giorni, il che gli impone di presentare il documento finale entro e non oltre il 22 marzo. Questa inaspettata riduzione dei tempi rappresenta una sfida significativa per la dirigenza dell’USCYBERCOM, in quanto richiede di riconsiderare una serie di processi chiave in un lasso di tempo ridotto. Motivi per accelerare la riforma Il

Categorie