Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
TM RedHotCyber 320x100 042514

Tag: cybersecurity

Mercato della Cybersecurity nel 2024: Tecnologie e Servizi “Siloed” e il Ruolo dell’Augmented SOC

Il mercato della cybersecurity sta crescendo rapidamente, con proiezioni che indicano un aumento da 223,7 miliardi di dollari nel 2023 a 248,65 miliardi di dollari nel 2024, con un CAGR (tasso di crescita annuale composto) dell’11,2%. Questo aumento è dovuto a vari fattori, tra cui l’aumento degli attacchi informatici, la crescita economica nei mercati emergenti e l’espansione delle iniziative di digitalizzazione (Research and Markets) (MarketsandMarkets) . Problemi dei Silos Tecnologici in Cybersecurity Le tecnologie e i servizi “siloed” rappresentano una sfida critica nel campo della cybersecurity. I silos creano barriere tra diversi dipartimenti e tecnologie all’interno di un’organizzazione, limitando la condivisione delle

Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI

Nel Regno Unito, i passeggeri in 19 stazioni ferroviarie hanno visto messaggi relativi ad attacchi terroristici quando erano connessi al Wi-Fi pubblico. L’attacco hacker è associato a un account ISP interno. I messaggi sono comparsi sugli schermi dei dispositivi degli utenti connessi alla rete Wi-Fi gestita da Network Rail. Il servizio è supportato dall’appaltatore Telent e Internet è fornito da Global Reach Technology. Telent ha affermato che l’incidente è stato un atto di vandalismo informatico avvenuto sulla rete Global Reach. La situazione non è stata causata da problemi di sicurezza della rete o da un problema tecnico. Telent sta ora collaborando con Network Rail, Global Reach

Hacker iraniani nel mirino dell’FBI: Attacco alla campagna di Donald Trump!

Il Dipartimento di Giustizia degli Stati Uniti ha accusato tre hacker iraniani presumibilmente coinvolti in un attacco informatico alla campagna dell’ex presidente Donald Trump. Secondo i funzionari Seyyed Ali Aghamiri, Yasar Balaghi e Masoud Jalili agivano per conto del Corpo delle Guardie della Rivoluzione Islamica (IRGC), una delle strutture chiave dell’Iran nota per le sue attività di spionaggio informatico. Le accuse coprono il periodo dal 2020 al settembre 2024.Gli hacker hanno hackerato e rubato documenti della campagna di Trump e hanno preso di mira funzionari e rappresentanti dei media statunitensi. Le loro azioni, secondo l’FBI, miravano a minare i processi democratici nel paese.

Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario

Il 26 settembre 2024 sono state divulgate quattro vulnerabilità (secondo RedHat di livello“Important” più che critiche) relative a CUPS – Common Unix Printing System, usato per lagestione di stampanti su UNIX e Linux, scoperte e riportate da Simone “EvilSocket”Margaritelli. Queste vulnerabilità, identificate come CVE-2024-47076, CVE-2024-47175,CVE-2024-47176, CVE-2024-47177, permettono ad un attaccante remoto non autenticatodi eseguire codice arbitrario sui dispositivi vulnerabili, sfruttando componenti comelibcupsfilters, libppd, cups-browsed e foomatic-rip. CUPS: Cos’è e come Funziona CUPS, un sistema di stampa basato su IPP (Internet Printing Protocol), consente lagestione di stampanti locali e remote. Rispetto ai recenti findings, i suoi meccanismi digestione delle richieste IPP e dei

Europol Demolisce Ghost: La Fine della Rete Segreta dei Narcos

Questa settimana, Europol e le forze dell’ordine di nove Paesi (Stati Uniti, Canada, Francia, Italia, Irlanda, Australia, Svezia e Paesi Bassi) hanno annunciato lo smantellamento della piattaforma di comunicazione crittografata Ghost, utilizzata da gruppi criminali organizzati per traffico di droga e riciclaggio di denaro. Ghost, attiva dal 2015, offriva un sistema avanzato di sicurezza, inclusa la crittografia a tre livelli e la cancellazione automatica dei messaggi. Gli utenti, circa migliaia in tutto il mondo, scambiavano fino a 1.000 messaggi al giorno attraverso una rete di rivenditori globali, con un abbonamento che costava $2.350 per sei mesi. Il pacchetto includeva dispositivi modificati, privi

FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni

Di recente, il canale Telegram di SecActor ha rivelato una notizia di notevole importanza per la sicurezza informatica: una vulnerabilità critica di esecuzione di codice da remoto (RCE) che affligge il sistema operativo FreeBSD. Questa vulnerabilità, CVE-2024-41721, scoperta dal team di sicurezza di Synacktiv, riguarda il suo hypervisor bhyve e rappresenta una seria minaccia per la sicurezza delle macchine virtuali che operano su questo sistema. Origine del problema e impatto sulla sicurezza La vulnerabilità ha origine nell’emulazione del controller XHCI (eXtensible Host Controller Interface) del componente bhyve, il cui scopo è emulare l’hardware USB all’interno delle macchine virtuali. Il problema risiede nella

Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24

Solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24. La maggior parte delle aziende, inoltre, non dispone di risorse sufficienti e del supporto dei vertici aziendali per poter intercettare e mitigare al meglio le minacce che colpiscono la propria infrastruttura. Il dato emerge da “Underfunded and unaccountable: How a lack of corporate leadership is hurting cybersecurity”, l’ultima ricerca Trend Micro, leader globale di cybersecurity. Lo studio Trend Micro approfondisce l’attitudine dei responsabili alla gestione del rischio legato alle superfici di attacco, evidenziando le lacune che potrebbero compromettere gravemente la resilienza informatica delle organizzazioni. Dalla ricerca

Accesso alle VPN di una azienda Italiana per 350 Dollari in Vendita nelle underground!

Un recente post apparso su un forum underground in lingua russa, mette in vendita account VPN di utenti italiani per soli 350 dollari. Questo tipo di offerta, include l’accesso a VPN aziendali e utenti di dominio, rappresenta una minaccia significativa per l’integrità delle infrastrutture IT aziendali di una specifica azienda senza nome. Analizziamo l’evento e facciamo consapevolezza sui rischi legati alla vendita di credenziali e accessi nelle darknet. Cosa è emerso dal post Nel post, pubblicato da un utente con il nickname “Fuckyy”, vengono messe in vendita credenziali VPN (con specifica menzione del protocollo Cisco SSL VPN – cscoe) e account aziendali

Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati

Palo Alto Networks ha scoperto un nuovo strumento post-sfruttamento chiamato Splinter che è stato trovato sui sistemi dei clienti utilizzando gli strumenti di scansione della memoria di Advanced WildFire. Strumenti come Splinter vengono spesso utilizzati per testare la sicurezza della rete di un’azienda, ma possono rappresentare una seria minaccia se nelle mani di aggressori. Ciò evidenzia l’importanza del monitoraggio e del rilevamento continui di tali minacce. Splinter è uno strumento sviluppato utilizzando il linguaggio di programmazione Rust. Sebbene Rust sia comunemente utilizzato per creare programmi sicuri per la memoria, la sua elevata densità di codice ne rende difficile l’analisi. I campioni di Splinter trovati

Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici

Il fondatore e amministratore delegato di Telegram, Pavel Durov, ha dichiarato lunedì che la piattaforma di messaggistica ha rimosso altri “contenuti problematici”, settimane dopo il suo arresto in Francia con l’accusa di non aver agito contro i criminali che utilizzano l’app. La funzione di ricerca di Telegram “è stata abusata da persone che hanno violato i nostri termini di servizio per vendere beni illegali”, ha detto Durov ai 13 milioni di abbonati del suo canale di messaggistica personale. “Nelle ultime settimane” lo staff ha esaminato attentamente Telegram utilizzando l’intelligenza artificiale per assicurarsi che “tutti i contenuti problematici che abbiamo identificato nella Ricerca

Categorie