Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
320×100

Tag: databreach

Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo!

L’attuale panorama della sicurezza informatica è dominato da una preoccupante escalation di compromissioni delle credenziali, una delle minacce più significative per individui e aziende. Gli attacchi recenti rivelano la vulnerabilità dei sistemi di autenticazione, evidenziando la necessità di adottare misure di sicurezza avanzate per proteggere dati sensibili e infrastrutture critiche. Una panoramica delle compromissioni recenti Secondo il report di Recorded Future, molteplici piattaforme online sono state coinvolte in episodi di compromissione delle credenziali, tra cui: Gli aggressori hanno sfruttato vulnerabilità nei sistemi di memorizzazione e gestione delle credenziali. Ad esempio, è stato riscontrato che piattaforme come panel.surveyeah.com e docsity.com contenevano cookie di

Grande Cina, Grande Databreach! 1,5 Miliardi di dati personali dei Cinesi scaricabili su Internet

È stata scoperta una fuga di dati su larga scala che ha colpito i residenti in Cina. Sebbene la fuga di dati personali sia ormai da tempo un fenomeno di routine, questo caso si distingue per la sua portata: su un server non protetto sono stati trovati oltre 1,5 miliardi di record contenenti dati di utenti di aziende leader del Regno di Mezzo. Gli specialisti di cybernews hanno scoperto un server Elasticsearch non protetto con informazioni dei clienti delle più grandi piattaforme cinesi: dal colosso commerciale JD.com e il social network Weibo al servizio taxi DiDi. Il repository contiene dati di molte aziende che operano in una varietà

Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)?

Un nuovo caso di cybercrime ha attirato l’attenzione degli esperti di sicurezza informatica. Su un noto forum underground, un threat actor in lingua russa con il nome utente “espe0n” ha messo in vendita un accesso avanzato a un’azienda italiana non specificata, operante nel settore dell’elettricità, petrolio e gas. Il post, include dettagli tecnici sull’accesso e una descrizione che delinea chiaramente l’obiettivo del venditore: offrire una “porta d’ingresso” a criminali informatici interessati a compromettere l’azienda per scopi malevoli, come ransomware o furto di dati sensibili. Chi sono gli Initial Access Broker? Gli Initial Access Broker (IAB) sono attori del cybercrime specializzati nella compromissione

Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate

Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar da parte del CERT-AGID: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli utenti italiani. Questa campagna presenta ulteriori elementi di complessità introducendo nuove tecniche per occultare la url da cui scaricare il payload. La distribuzione del malware è stata accompagnata da nuove strategie per eludere i sistemi di sicurezza. Gli attacchi si sono basati su 148 domini di secondo livello, configurati per sfruttare un Domain Generation Algorithm (DGA) e path randomizzati. Durante la fase iniziale, gli URL sono rimasti inattivi per poi attivarsi solo successivamente, aumentando la

Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!

Cariad, la divisione software automobilistica della Volkswagen, ha subito una esposizione dei dati che ha interessato circa 800.000 veicoli elettrici. A causa di un’errata configurazione dell’archiviazione cloud di Amazon, i dati sono rimasti non protetti per diversi mesi. Di conseguenza, gli aggressori avrebbero potuto accedere alla geolocalizzazione delle automobili con una precisione di diversi centimetri, nonché ai dati personali dei conducenti. Le informazioni riguardavano i proprietari di automobili Volkswagen, Audi, Seat e Skoda. Di particolare preoccupazione era il fatto che i dati includessero coordinate dettagliate della posizione dei veicoli, comprese longitudine e latitudine quando il motore elettrico era spento. La vulnerabilità è stata identificata dal Chaos

Brain Chiper Rivendica un attacco Informatico a Deloitte. 1 Tera Byte di dati

Alle 14:35 di ieri è stato rilevato sul Data Leak Site di BrainChiper la rivendicazione di un attacco informatico al colosso della consulenza Deloitte. E’ attivo un countdown che segna il tempo per la pubblicazione dei dati, che secondo i criminali informatici avverrà tra 10 Giorni e 20 ore. Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva. Il post nel sito Underground

Aziende italiane continuamente sotto pressione: Everest Rivendita un attacco alla Bio-Clima

Il gruppo di hacker noto come Everest ha dichiarato di aver esflitrato dei dati dall’azienda Bio-Clima Service SRL. Si tratta di una azienda italiana che offre soluzioni per il ciclo di vita delle apparecchiature di laboratorio, inclusi sopralluoghi, contratti di manutenzione, calibrazioni, qualifiche IQ/OQ/PQ, mappature, sicurezza, biodecontaminazione, e monitoraggio. Fornisce anche servizi di noleggio operativo e progettazione di camere fredde, garantendo efficienza e sicurezza. È attiva in ambito ospedaliero, farmaceutico e ambienti tecnici, con un approccio eco-sostenibile. Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

Possiamo dire che “anche i grandi piangono”, e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le aziende di terze parti possono essere il “tallone di achille” di una postura cyber corretta all’interno delle mura della propria azienda. La recente fuga di dati dei dipendenti divulgata attraverso un post su Breach Forums da un threat actors del colosso dell’e-commerce Amazon ha sollevato importanti preoccupazioni sulla sicurezza delle informazioni all’interno delle grandi aziende e sull’impatto dei fornitori terzi nelle loro vulnerabilità. Secondo quanto riportato, oltre 2,8 milioni di record contenenti dati dei dipendenti Amazon sono stati esposti nelle underground. L’attore

Esplosione di Phishing nel 2024: +48% di Attacchi contro i Grandi Marchi Finanziari

Nella prima metà del 2024 gli specialisti FACCT hanno registrato un notevole aumento delle risorse di phishing che utilizzando i marchi di note organizzazioni finanziarie. Un 48,3% rispetto allo stesso periodo dell’anno scorso. Gli analisti attribuiscono questa tendenza allo sviluppo di programmi di affiliazione fraudolenti, all’automazione generale delle attività criminali e all’uso dell’intelligenza artificiale. I phisher colpiscono soprattutto il settore finanziario e l’e-commerce. E i ricercatori notano che, a giudicare dalle statistiche di uno dei programmi di affiliazione fraudolenti, quasi l’80% di tutte le risorse false create sfrutta i marchi di aziende note. Di conseguenza, il numero medio di tali minacce per marchio di

Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums

Nokia ha avviato un’indagine dopo che sono emerse informazioni secondo cui l’hacker IntelBroker aveva messo in vendita il codice sorgente rubato dell’azienda. Secondo Nokia una persona non autorizzata afferma di aver avuto accesso a dati appartenenti a terzi e forse alla stessa Nokia. Al momento l’azienda non ha rilevato alcun segno di compromissione dei sistemi o dei dati, ma continua a monitorare attentamente la situazione. L’incidente ha attirato l’attenzione dopo che IntelBroker ha affermato di aver avuto accesso al codice sorgente di Nokia tramite un server di terze parti. Secondo l’hacker l’obiettivo dell’attacco era un partner che ha collaborato con Nokia nello sviluppo

Categorie