Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Crowdstrike 320×100

Tag: cybercrime

Trend Micro presenta Cybertron: la prima soluzione AI per la sicurezza proattiva

Le funzionalità della nuova soluzione potenziano la gestione proattiva del rischio, il threat modeling, la previsione del percorso di attacco e mettono a disposizione insight concreti e utilizzabili. Trend Micro, leader globale di cybersecurity trasforma il modo in cui le aziende affrontano il rischio informatico e presenta un rivoluzionario agente AI: Trend Cybertron, il primo modello LLM (Large Language Model) progettato appositamente per la cybersecurity e ideato per ottenere risultati di sicurezza proattivi. Grazie a una valutazione più precisa dei rischi a livello locale e alla intelligence globale sulle minacce più accurata del settore, il nuovo motore di intelligenza artificiale prevede e

Salt Typhoon (RedMike): La Cyber Minaccia Cinese che Sta Scuotendo il Mondo

Negli ultimi mesi, il gruppo di hacker cinese conosciuto come Salt Typhoon ha continuato a far parlare di sé grazie alle sue tattiche aggressive e persistenti nel settore della cybersicurezza. Nonostante le sanzioni imposte dagli Stati Uniti e un’attenta sorveglianza governativa, Salt Typhoon ha dimostrato di non rallentare le proprie attività, continuando a lanciare attacchi coordinati contro istituzioni educative e infrastrutture critiche a livello globale. Salt Typhoon (RedMike): Una Minaccia Globale Recenti rapporti indicano che il gruppo ha mirato a diversi fornitori di telecomunicazioni e università in vari paesi, principalmente Stati Uniti, Regno Unito, Sudafrica. Queste incursioni hanno permesso agli hacker di

Hai un account compromesso? 284 milioni di credenziali rubate aggiunte su HIBP!

L’aggregatore di fughe di dati Have I Been Pwned (HIBP) ha aggiunto al suo database più di 284 milioni di account rubati da infostealer e diffusi tramite Telegram. Il fondatore di HIBP, Troy Hunt, ha riferito di aver trovato 284.132.969 account compromessi analizzando 1,5 TB di registri di stealer, apparentemente raccolti da più fonti e pubblicati sul canale Telegram ALIEN TXTBASE. “Questi registri contengono 23 miliardi di righe e 493 milioni di coppie sito web/email univoche, che interessano 284 milioni di indirizzi email univoci”, ha scritto Hunt in un post sul blog. “Abbiamo anche aggiunto 244 milioni di password mai viste prima al database Pwned Passwords

Google dice addio agli SMS per l’MFA! Ecco cosa cambia per la tua sicurezza

Google ha annunciato che intende eliminare gradualmente l’uso dei messaggi di testo SMS per l’autenticazione a più fattori in favore di metodi più sicuri. L’autenticazione a più fattori (MFA) tramite codici monouso e SMS è stata introdotta in Gmail nel febbraio 2011 e nel 2021 Google ha reso obbligatoria l’autenticazione a più fattori per la maggior parte dei suoi servizi. Gli SMS nel contesto dell’MFA hanno perso da tempo la loro rilevanza a causa della loro intrinseca insicurezza. Va notato che il National Institute of Standards and Technology (NIST)  aveva già lanciato l’allarme sui possibili rischi già dal 2016. Negli ultimi nove anni la

Exploit Zeroday per VMware ESXi in vendita sul Dark Web per 150.000 dollari

Un presunto exploit zero-day per VMware ESXi è apparso nei forum underground, offerto da un criminale informatico noto come “Vanger“. Secondo le informazioni trapelate, l’exploit consentirebbe l’evasione dalla macchina virtuale (VM Escape), una delle minacce più critiche per gli ambienti virtualizzati. Il prezzo? 150.000 dollari. Ma è reale o un ennesimo tentativo di frode? Il pericolo del VM Escape Se autentico, questo exploit potrebbe consentire agli attaccanti di bypassare il livello di isolamento garantito dall’hypervisor ESXi, compromettendo il sistema host e le altre VM in esecuzione sullo stesso server. Ciò significa accesso non autorizzato ai dati sensibili, diffusione di malware e possibilità

Gli Hacker Cinesi erano nei Server dei Repubblicani Statunitensi per mesi

Gli hacker cinesi hanno avuto accesso al sistema di posta elettronica del Comitato nazionale repubblicano per mesi prima che l’intrusione venisse scoperta. Il Wall Street Journal ha riferito che all’inizio di luglio 2024 Microsoft aveva avvisato i repubblicani di un attacco informatico avvenuto poco prima della convention nazionale del partito. Gli esperti ipotizzano che le spie cercassero informazioni su come i repubblicani, una volta tornati al potere, avrebbero gestito la questione di Taiwan. A quanto pare, nei documenti del partito non c’è alcun accenno all’isola, cosa che avrebbe potuto interessare l’intelligence cinese. Nella precedente piattaforma del 2016, il Partito Repubblicano sosteneva un

Leak esplosivo: ecco come la Cina censura e sorveglia il web!

Analisti Sentinel LABS hanno scoperto una fuga di dati della società di sicurezza cinese TopSec che rivela dettagli su come i sistemi di monitoraggio dei contenuti web vengono utilizzati per censurare gli interessi sia del governo che di clienti privati. I documenti dimostrano che la TopSec forniva servizi specialistici a un’impresa statale quando il suo leader fu indagato per corruzione. Ciò conferma la stretta collaborazione tra le autorità cinesi e le società private di sicurezza informatica nella gestione delle crisi informatiche. La fuga di notizie contiene oltre 7.000 righe di log e codice utilizzati per configurare l’infrastruttura DevOps e i servizi ai clienti. Sono

Dieci Giorni di DDoS! NoName057(16) colpisce il Comune di Milano e la Regione Abruzzo

Gli hacker di NoName057(16) continuano anche oggi le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). A farne le spese oggi sono il Comune di Milano, il Consiglio regionale della Valle d’Aosta, la Regione Abruzzo, la Regione Basilicata e il Comune di potenza. Questo è quanto gli hacktivisti hanno scritto poco fa sul loro canale Telegram. NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media

Router Cisco sotto attacco: una RCE critica sta distribuendo malware avanzato!

Una vulnerabilità critica legata all’esecuzione di codice remoto (RCE), CVE-2023-20118, che colpisce i router Cisco Small Business, è diventata una nuova arma per i criminali informatici che distribuiscono webshell e payload backdoor avanzati. La vulnerabilità, causata da una convalida errata degli input nell’interfaccia di gestione basata sul Web dei router, consente ad aggressori non autenticati di eseguire comandi arbitrari inviando richieste HTTP appositamente predisposte. Questa falla è stata sfruttata attivamente dalla fine di gennaio 2025, come osservato dal team Threat Detection & Research (TDR) di Sekoia.io. Tra il 22 e il 31 gennaio 2025, alcuni aggressori hanno sfruttato questa vulnerabilità per distribuire

Microsoft 365 Sotto Attacco! Spraying Password sui sistemi legacy da Una Botnet di 130.000 Dispositivi

Specialisti di SecurityScorecard loro segnalano , un’enorme botnet composta da oltre 130.000 dispositivi compromessi sta conducendo attacchi di password spraying sugli account Microsoft 365 in tutto il mondo. L’attacco prende di mira il meccanismo di autenticazione legacy Basic Authentication (Basic Auth), consentendo agli aggressori di aggirare l’autenticazione a più fattori (MFA). I criminali informatici utilizzano credenziali rubate tramite un keylogger. L’attacco viene eseguito tramite tentativi di accesso non interattivi tramite Basic Auth, che consente agli aggressori di eludere il sistema di sicurezza. Gli esperti avvertono che le organizzazioni che si affidano esclusivamente al monitoraggio degli accessi interattivi restano vulnerabili. L’accesso non interattivo, spesso utilizzato

Categorie