Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ransomfeed 320x100 1

Tag: darkweb

Il Passato Segreto di Thomas White: Da Criminale del Dark Web a Fondatore di DDoSecrets

Thomas White, uno dei fondatori dell’organizzazione Distributed Denial of Secrets ( DDoSecrets ), ha recentemente rivelato informazioni sul suo passato criminale. Dopo aver scontato una pena detentiva di cinque anni, White ha condiviso i dettagli delle sue attività con 404 Media. DDoSecrets, che White ha co-fondato con Emma Best nel 2018, è diventata una piattaforma chiave per la pubblicazione di fughe di dati su larga scala, riempiendo la nicchia precedentemente occupata da WikiLeaks. Tuttavia, è stato rivelato che prima di fondare DDoSecrets, White era profondamente coinvolto in attività criminali sul dark web. Alla fine del 2013, dopo che l’FBI ha chiuso il famigerato mercato della droga

Stressed Forums: Espansione e Collaborazioni nel Mondo Underground

Nel panorama dei forum underground disponibile nelle profondità del deep e dark web da pochi giorni sta nascendo un nuovo forum chiamato “Stressed Forums” che mira ad affermarsi nell’ambiente in maniera veloce e molto professionale promettendo di diventare un punto di riferimento per chi cerca discussioni e materiale e qualità e fuori dall’ordinario. Come nasce e quale tecnica di espansione utilizza Stressed Forum nasce dal progetto Telegram “Stressed Projects Official”. Secondo un’analisi effettuata sul gruppo, l’attività effettiva di scambio di informazioni è iniziata intorno al febbraio 2024. Il canale è diviso in due parti: la prima è dedicata alla condivisione di materiale

Il Cybercriminale IntelBroker vende accessi compromessi di colossi aziendali: dati sensibili a rischio

IntelBroker colpisce ancora, ha annunciato la vendita di accesso non autorizzato di due importanti aziende americane, ciascuna con entrate arrivano a centinaia di miliardi. Questo annuncio è stato reso pubblico attraverso un post su un forum del dark web, BreachForums, noto per la vendita di dati illeciti e servizi di hacking. Il threat actor è in grado di ottenere e offrire accessi a sistemi di alto profilo, rendendolo una minaccia per le aziende, utilizza inoltre tattiche di doppia estorsione, minacciando di divulgare pubblicamente i dati rubati. Dettagli Vendita Secondo IntelBroker, l’accesso offerto include una vasta gamma di sistemi e risorse sensibili, tra

Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365

Il 20 luglio 2024, il threat actors noto come Slientection ha annunciato di aver compromesso i dati di Microsoft 365, sfruttando una vulnerabilità nel software di sicurezza CrowdStrike. Premesso che questa affermazione rimane tutta da confermare, il criminale informatico all’interno del post ha riportato “Ciao a tutti, ieri mattina abbiamo sfruttato il bug di crowdstrike in Microsoft e abbiamo estratto tutti i dati di Microsoft 365 dei computer che hanno effettuato l’aggiornamento. Tra i dati che abbiamo preso ci sono informazioni sensibili, password dell’account Microsoft, numero di telefono, informazioni di Gmail, informazioni su nome e cognome, ecc.“ Al momento, non possiamo confermare

Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato

L’11 luglio 2024, il rinomato IntelBroker sulla piattaforma BreachForums ha fatto rabbrividire gli esperti di cyber security. IntelBroker ha affermato di aver attaccato i sistemi della Korean National Police Agency (KNPA) e di avere accesso al loro portale amministrativo, ai database degli utenti e persino al pannello di comando centrale. Queste informazioni sensibili, se vere, potrebbero essere una miniera d’oro per gli attori malintenzionati. Il prezzo richiesto per questo presunto accesso? Un bel po’ di $4000 in criptovaluta Monero (XMR), una transazione designata a mantenere l’anonimato. Tuttavia, le affermazioni rimangono non verificate per ora. La KNPA non ha ancora confermato o negato

Google Estende il Monitoraggio del Dark Web a Tutti gli Account

Google estenderà il suo servizio di monitoraggio del dark web a tutti gli utenti con un account Google a partire dalla fine di questo mese. Questa funzionalità, che monitora la fuga di informazioni rubate come numeri di telefono e indirizzi fisici degli abbonati a Google One, sarà ora disponibile senza costi aggiuntivi . Secondo quanto riportato da una pagina di supporto di Google, il servizio sarà integrato a fine luglio nella sezione “Risultati su di te” di Google, uno strumento disponibile solo in alcuni Paesi, come gli Stati Uniti, e che consente già di controllare e richiedere la rimozione delle informazioni di contatto personali archiviate da Google, come indirizzi di casa,

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello

Nel panorama degli anni ’90, il concetto di “phishing” ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili da utenti ignari attraverso l’inganno, principalmente utilizzando e-mail. Questi attacchi iniziali erano relativamente elementari, spingendo gli utenti a verificare i dettagli del proprio account. Tuttavia, con l’evoluzione delle minacce informatiche, è emerso un nuovo pericolo più sofisticato: il phishing 3D. Questa nuova forma di attacco fonde voce, video e testo per creare esperienze estremamente convincenti e coinvolgenti, rappresentando un significativo balzo in avanti rispetto ai tradizionali schemi di phishing. Caratteristiche del Phishing 3D Il phishing 3D rappresenta un’integrazione avanzata di diverse modalità

L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte

La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c’è un malinteso comune tra le imprese: l’idea che affidarsi a fornitori di servizi di CTI, anche di alto livello, sia sufficiente per garantire una protezione completa contro le minacce cibernetiche. Questo approccio può risultare limitato e potenzialmente pericoloso, poiché la vera efficacia della CTI risiede nella capacità di analizzare e contestualizzare le informazioni fornite, andando ben oltre la superficie dei servizi offerti. La CTI, in definitiva è immergersi profondamente nella complessità e nell’oscurità del panorama digitale. Significa esplorare le minacce nei recessi più oscuri

Cloak Ransomware: La Minaccia Che Esce dall’Oscurità e sbarca su internet

Nel mondo della cybersecurity, il panorama delle minacce è in continua evoluzione. Tra le minacce più insidiose degli ultimi anni vi sono i ransomware, software malevoli progettati per criptare i dati delle vittime e richiedere un riscatto in cambio della chiave di decrittazione. Un gruppo che ha fatto recentemente notizia di recente è la gang ransomware Cloak, che ha deciso di esporre il proprio data leak site (DLS) anche sulla clearnet, ovvero la parte di internet accessibile pubblicamente senza bisogno di software specifici per l’anonimato come Tor. Immagine del DLS di Cloak pubblicato sulla clearnet, dallo screenshot si può notare che le

Al via la Seconda Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

Dopo che il primo corso si è concluso a Febbraio, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale di livello intermedio sulla cyber threat intelligence. Il corso consentirà dopo aver sostenuto con successo l’esame finale di conseguire la certificazione Cyber Threat Intelligence Professional, rilasciata da Red Hot Cyber. Sei pronto per un viaggio nel lato oscuro di Internet ed accedere al Dark Web? Sei pronto a comprendere come criminali informatici collaborano e utilizzano le risorse informatiche? Se la risposta è sì, allora il nostro nuovo corso di Cyber Threat Intelligence (CTI) potrebbe essere esattamente ciò

Categorie