Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Mobile

Tag: guerra informatica

Decine di droni lanciati dall’Iran contro israele. Cyber Av3ngers rivendicano attacco alle centrali elettriche di Tel Aviv

Nelle ultime settimane, molte tensioni si sono concentrate tra Israele e l’Iran. Questi due attori regionali hanno costantemente navigato acque agitate, ma i recenti sviluppi hanno portato il confronto a un livello di pericolosa escalation. Il primo ministro israeliano, Benyamin Netanyahu, ha dichiarato che Israele si sta preparando attivamente a un possibile attacco diretto da parte dell’Iran. Le sue parole riflettono un clima di crescente ansia e preparazione nel paese. Netanyahu ha sottolineato la determinazione di Israele nel difendersi da qualsiasi minaccia e ha espresso gratitudine per il sostegno ricevuto dagli Stati Uniti, dalla Gran Bretagna, dalla Francia e da altri alleati.

Provokatsiya mondo e cyberspazio

Provokatsiya, il mondo e il cyberspazio non sono ‘come sembra’: ben arrivati nel 2024

Tra Provokatsiya e trading delle informazioni critiche, il trend della guerra informatica è promettente e mentre gli attori asimmetrici traggono vantaggio dalle tecnologie dell’era digitale, gli investimenti in soluzioni e servizi di sicurezza informatica aumentano esponenzialmente. Poi ci siamo noi tra “apocalittici e integrati” già forse parte della società “High Tech, Low Life”. Il 2024 sarà l’anno degli innovatori, di quelli che solitamente usano la parola test invece della parola incidente, il che ci fa pensare anche agli sperimentatori. Ma ‘Cosa succederebbe se’…una macchina si ribellasse all’uomo o se la macchina si fermasse? L’arte della provocazione, usata da tempi storici dai servizi

Attacchi mirati su dispositivi iOS colpiscono i dipendenti di Kaspersky

I ricercatori di Kaspersky hanno recentemente scoperto un nuovo tipo di malware che prende di mira i dispositivi iOS. Questa campagna cibernetica mirata è stata denominata “Operazione Triangolazione”. Secondo gli esperti, il malware sfruttano un exploit che viene consegnato tramite un iMessage nascosto. Una volta che il dispositivo viene infettato, il malware ottiene il pieno controllo sullo smartphone e l’accesso ai dati dell’utente. L’obiettivo principale degli aggressori di questa campagna sembra essere lo spionaggio informatico. Gli attaccanti cercano di raccogliere informazioni da registrazioni audio tramite il microfono, foto da applicazioni di messaggistica istantanea, geolocalizzazione e altre informazioni sulle azioni dell’utente. Kaspersky ha

Microsoft

APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update”

L’attacco mira a vari organi governativi dell’Ucraina. L’agenzia ha attribuito questa campagna di phishing ad APT28, un gruppo noto anche come Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, Sednit e Sofacy. Secondo quanto riferito, i messaggi di posta elettronica hanno come oggetto “Windows Update” e contengono presunte istruzioni in lingua ucraina per eseguire un comando PowerShell, con il pretesto di aggiornamenti di sicurezza. L’esecuzione dello script carica ed esegue uno script di PowerShell della fase successiva, progettato per raccogliere informazioni dal sistema di base tramite comandi come tasklist e systeminfo per esfiltrare i dettagli tramite una richiesta HTTP a un’API Mocky. Per

Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia

La cyber warfare è una forma di conflitto che si svolge a livello informatico e digitale. Questa forma di guerra è diventata sempre più diffusa negli ultimi anni, grazie alla crescente dipendenza delle società moderne dalla tecnologia e dall’informazione. In questo articolo, esploreremo la natura della cyber warfare, i suoi effetti sulle società moderne e come vengono utilizzati i cyber attacchi come strumento di guerra, la necessità da parte degli stati di avere comparti focalizzati sulla cyber warfare e i pericoli della guerra informatica negli equilibri politici e finanziari del mondo di oggi. Cos’è la guerra informatica Cos’è la cyber warfare? La

Attacco ai server VMWARE ESXi: cerchiamo di capire cosa succede con un esperto del sistema 

Autore: Olivia Terragni Migliaia di server down in tutto il mondo in Francia, Finlandia, Nord America, Canada e Stati Uniti e alcuni in Italia (Csirt-IT). Cosa è successo? Una campagna di attacco ha preso di mira gli hypervisor VMware ESXi con l’obiettivo di distribuire ransomware ESXiArgs. L’attacco secondo TheStack colpisce 20 macchine ogni ora: “i dati di Shodan mostrano che la maggior parte è ospitata da OVHcloud, ma il raggio di azione si sta espandendo rapidamente”. Ne parla RedHotCyber in “Un massiccio attacco ransomware globale minaccia i server ESXi. Attenzione all’esposizione su internet!”. Nel radar di oggi abbiamo intanto intervistato un esperto

Armenia Azerbaijan: tra guerra cinetica e informatica

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan – due territori ex-sovietici – gli USA “condannano fortemente” gli attacchi degli azeri. Il messaggio lo ha portato Nancy Pelosi, speaker per la Camera dei Rappresentanti americana, che ha affermato che gli USA ritengono “responsabili” del conflitto, tra gli altri, anche la Turchia, sottolineando come “la democrazia e la sovranità armena sono una priorità” per gli USA e per il mondo. Turchia perchè? Perché una vittoria contro l’Armenia – sottolinea Konstantinos Grivas – professore di Geopolitica e Tecnologie

Israele viole creare un “Iron Dome” per la protezione dalle minacce Cyber

Il Ministero delle Comunicazioni e la National Cyber ​​Authority of Israel hanno annunciato l’introduzione di nuove regole che devono rispettare standard obbligatori e uniformi per quanto concerne la sicurezza informatica. In base alle nuove regole, le aziende devono sviluppare piani per proteggere le reti di comunicazione utilizzando una combinazione di meccanismi di monitoraggio e controllo per fornire un quadro aggiornato della difesa informatica pur mantenendo la loro privacy. “Stiamo cercando di stabilire lo standard giusto per le società di comunicazione per proteggere Israele e creare una sorta di “Iron Dome” nel campo della sicurezza informatica. Ogni anno subiamo migliaia di attacchi informatici” ha affermato il

Categorie