![](https://www.redhotcyber.com/wp-content/uploads/2024/01/image-93-300x179.jpg)
Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI
Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il gruppo, che era sotto il
Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il gruppo, che era sotto il
Tra il 27 e il 29 maggio 2024 l’operazione Endgame, coordinata dal quartier generale di Europol, ha preso di mira i dropper tra cui IcedID,
Dopo quattro giorni dalla pubblicazione dei dati della Europol sul famigerato forum underground Breach Forums, lo stesso viene sequestrato dalle forze dell’ordine in un braccio
In un’intervista esclusiva con Recorded Future, LockBit, noto come LockBitSupp, respinge fermamente le speculazioni sulla sua identità da parte delle forze dell’ordine internazionali. LockBitSupp ha sottolineato che non
Una variante del malware PlugX che si riteneva “morta”, in realtà godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate 2,5 milioni di richieste IP, il che significa esiste una infezione in corso. PlugX è stato utilizzato almeno dal 2008 principalmente in operazioni di spionaggio da parte di gruppi legati al Ministero della Sicurezza dello Stato cinese. È stato utilizzato da più gruppi di attacco spesso per prendere di mira organizzazioni governative, di difesa, tecnologiche e politiche, principalmente in Asia e successivamente espandendosi in Occidente. Presenta funzionalità come l’esecuzione di comandi, il download di file, il key log ed altro.
Sono passati 2 mesi da Operation Cronos portata avanti da FBI, Europol ed agenzie di altre 10 nazioni che ha scosso il famoso RaaS Russo.
L’organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali del software delle loro organizzazioni e manifattura ad implementare misure di mitigazione per eliminare le eventuali vulnerabilità di sicurezza inerenti le SQL injection (SQLi) prima della vendita o messa in produzione. Negli attacchi SQL injection, gli autori delle minacce “iniettano” query SQL dannose nei campi di input o nei parametri utilizzati nelle query del database, sfruttando le vulnerabilità nella sicurezza dell’applicazione o mal configurazioni delle medesime per eseguire comandi SQL dannosi.
Il governo degli Stati Uniti ha rilasciato nuove linee guida per affrontare gli attacchi DDoS (Distributed Denial of Service). Tale documento è stato redatto per
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009