Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Tag: CTI

Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane

Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta a farne le spese sono le regioni italiane, i comuni e alcuni siti istituzionali delle città italiane. Al momento mentre scriviamo risulta offline il sito della Regione Lazio e il Comune di Taranto, mentre il sito del Comune di Roma risulta attivo. NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie

Rivoluzione Nella Cybersecurity: Il Giappone approva la legge sulla cyberwar preventiva

Il Giappone porta su un nuovo livello la lotta contro le minacce cyber, adottando misure severe per proteggere i propri confini digitali. Dopo lunghe discussioni e pressioni da parte degli alleati, il parlamento del paese ha approvato una legge che conferisce alle autorità il diritto non solo di reagire agli attacchi, ma anche di fermarli prima che causino danni. La cosiddetta legge sulla difesa informatica attiva è una novità assoluta, che trasforma il Giappone da vittima passiva di attacchi a protagonista attivo della guerra informatica. La prima parte del documento crea un sistema di controllo centralizzato, che comprende un consiglio speciale e un comitato per

Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group

l Lazarus Group, una famigerata organizzazione di hacker sponsorizzata dallo stato nordcoreano, è tornato a far notizia con un furto da record di 1,4 miliardi di dollari su Bybit, un importante exchange di criptovalute. La violazione, avvenuta il 21 febbraio 2025, ha riportato l’inafferrabile gruppo sotto i riflettori, sollevando interrogativi sulla sua identità e sul suo modus operandi. L’hacking di Bybit è stato eseguito con precisione chirurgica. Il Lazarus Group ha preso di mira il cold wallet Ethereum (ETH) dell’exchange, una soluzione di archiviazione offline ritenuta altamente sicura. Gli hacker sono riusciti a ingannare il team di Bybit camuffando una transazione dannosa

L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV

Il gruppo di cybercriminali Earth Preta, noto anche come Mustang Panda, sta perfezionando le proprie tecniche per eludere i sistemi di sicurezza informatica. Secondo una recente analisi di Trend Micro, il gruppo utilizza una combinazione di strumenti legittimi e codice malevolo per aggirare i controlli e infiltrarsi nei sistemi bersaglio. L’obiettivo principale di questi attacchi sembra essere l’intelligence geopolitica, con particolare attenzione a enti governativi, organizzazioni non profit e istituzioni accademiche. Uno degli aspetti più pericolosi della loro strategia è l’uso di componenti software legittimi per eseguire codice dannoso, rendendo più difficile il rilevamento da parte degli strumenti di sicurezza tradizionali. Earth

Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente

Le vulnerabilità di sicurezza sono una preoccupazione costante nel panorama della cybersecurity, ma quando viene rilasciato pubblicamente un proof-of-concept (PoC) per sfruttare tali vulnerabilità, la situazione diventa particolarmente critica. Questo è esattamente ciò che è accaduto recentemente con Ivanti Endpoint Manager (EPM), una piattaforma ampiamente utilizzata per la gestione dei dispositivi aziendali. Le vulnerabilità scoperte consentono a un aggressore non autenticato di estorcere le credenziali dell’account della macchina Ivanti EPM per utilizzarle in attacchi relay, con conseguente potenziale compromissione del server. Le quattro vulnerabilità critiche sono state scoperte in Ivanti EPM nell’ottobre 2024 e successivamente corrette da Ivanti nel gennaio 2025. Le

Darcula 3.0: Il Kit di Phishing Fai Da Te che Minaccia Tutti i Marchi!

La piattaforma di phishing Darcula (della Quale avevamo parlato in precedenza) si prepara a rilasciare il suo terzo importante aggiornamento, una delle cui caratteristiche principali sarà la possibilità di creare kit di phishing fai da te per attaccare qualsiasi marchio. Gli specialisti di Netcraft hanno affermato che la prossima versione eliminerà le restrizioni sulla portata del targeting. Pertanto, agli utenti verrà offerto un numero limitato di kit di phishing, ma potranno crearne di propri. Anche la terza versione in arrivo, chiamata Darcula Suite, includerà un nuovo pannello di amministrazione, il filtraggio di IP e bot, strumenti per monitorare le prestazioni delle campagne e il

Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi!

Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli attacchi, noti come “defacement“, consistono nella modifica non autorizzata delle pagine web dei bersagli per veicolare messaggi politici. Gli obiettivi colpiti Dalle immagini diffuse nei canali ufficiali di Anonymous Italia, emerge che gli hacktivisti hanno preso di mira le seguenti aziende e organizzazioni russe: Le pagine web di questi siti sono state defacciate con messaggi di protesta contro il governo russo e la guerra in Ucraina. Gli hacktivisti hanno inserito immagini con il logo di Anonymous

I Firewall SonicWall Nel Mirono! Gli hacker aggirano l’MFA con un exploit critico

Una vulnerabilità critica consente di aggirare l’autenticazione nei firewall SonicWall, identificata come CVE-2024-53704, è ora attivamente sfruttata. Con una valutazione CVSSc3 pari a 9,3 il bug monitorato con il CVE-2024-53704 risiede nel meccanismo di autenticazione SSL VPN di SonicOS, il sistema operativo alla base dei firewall Gen 6, Gen 7 e TZ80 di SonicWall. Gli aggressori possono dirottare da remoto sessioni VPN attive inviando all’endpoint un cookie di sessione contraffatto contenente una stringa di byte null codificata in base64 /cgi-bin/sslvpnclient. Al 7 febbraio, oltre 4.500 server SonicWall SSL VPN esposti a Internet sono rimasti senza patch, secondo Bishop Fox. Le versioni firmware interessate includono: L’impennata

Il Marchio Replay nel Mirino degli Hacker: Violati i Server dell’Azienda Italiana Fashion Box!

Negli ultimi tempi, il mondo imprenditoriale veneto è stato ripetutamente preso di mira da attacchi informatici di grande portata. Questa volta la vittima è Fashion Box, multinazionale con sede a Casella d’Asolo, nota per il suo celebre marchio di abbigliamento Replay. L’azione degli hacker è iniziata il 29 gennaio con una tecnica di brute force riporta il Corriere Del Veneto, un metodo che consiste nel tentare innumerevoli combinazioni di password per ottenere accesso ai sistemi aziendali. Nonostante le misure di sicurezza implementate, i criminali informatici sono riusciti a oltrepassare le difese, compromettendo i server della sede centrale di Asolo. I dati sottratti

NoName057(16) avvia la quarta Giornata di Attacchi DDoS. Qualcuno giù, Leonardo senza problemi

Gli hacker di NoName057(16) continuano i loro attacchi di Distributed Denial-of-Service (DDoS) contro gli obiettivi italiani. Molti dei loro canali Telegram sono stati eliminati negli scorsi giorni, sinonimo che la moderazione del social network di Durov sta iniziando a portare i miglioramenti decantati. Oggi gli obiettivi rivendicati in un post sul nuovo canale Telegram sono i seguenti: Mentre altri siti risentono delle connessioni anomale, il sito di Leonardo è perfettamente raggiungibile. Sinonimo che l’azienda ha tutte le mitigazioni del caso attive per poter reagire ad attacchi come quelli sferrati dal progetto DDoSia. Ricordiamo sempre che gli attacchi DDoS non arrecano danni ai sistemi, ma per

Categorie