Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320x100 Itcentric

Tag: intelligence

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?

Perché la Groelandia? Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso questo sperduto paese artico. La storia del paese poi racconta di diversi “padroni” che si sono succeduti al governo della Groelandia, quindi non sarebbe una novità l’interesse per l’isola, attualmente sotto la protezione della corona Danese, pur essendo di fatto autonoma. Gli stessi analisti poi, hanno dichiarato nei molti think tank che quotidianamente affollano il web, che è ancora indecifrabile il motivo esatto per cui questa isola fredda costantemente tutto l’anno, sia cosi interessante. Certo ci sono i giacimenti di terre rare,

Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC

Gli specialisti di Okta Threat Intelligence hanno condotto un’indagine su larga scala , studiando come gli agenti della RPDC ottengono lavoro nelle aziende informatiche internazionali. I risultati sono stati allarmanti: l’intelligenza artificiale generativa (GenAI) è diventata un elemento centrale in schemi di frode sul lavoro attentamente orchestrati, noti come “DPRK IT Workers” o “Wagemole“. La GenAI viene utilizzata per creare identità digitali credibili, scrivere curriculum accattivanti, condurre colloqui (spesso utilizzando deepfake) e persino ricoprire più posizioni contemporaneamente. Lo scopo di questi piani è quello di eludere le sanzioni e ottenere denaro per il bilancio della RPDC. Dietro dipendenti remoti formalmente legali si nascondono interi

L’FBI è a Caccia di Salt Typhoon! 10 Milioni di Dollari per Scovare gli Hacker Cinesi

L’FBI ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sul gruppo di hacker Salt Typhoon, che ha legami con il governo cinese. L’agenzia spera di ottenere informazioni sui membri del gruppo e sulla loro intrusione nelle reti di diverse compagnie di telecomunicazioni statunitensi avvenuta lo scorso anno. Oltre alla ricompensa in denaro, l’agenzia promette assistenza nel trasferimento e altri tipi di supporto agli informatori. Salt Typhoon è uno dei tanti gruppi che lavorano per conto del governo cinese. Secondo le agenzie di intelligence e le società di sicurezza private, il gruppo è stato coinvolto in una serie di attacchi di spionaggio

TikTok multata per 530 milioni: dati europei archiviati in Cina senza autorizzazione

L’app cinese per video brevi TikTok dovrà pagare 530 milioni di euro all’autorità irlandese per la protezione dei dati personali per mancato rispetto della normativa europea sulla privacy. La multa di quasi 600 milioni di dollari deriva dall’archiviazione da parte di TikTok dei dati degli utenti europei su server in Cina e dalla mancata comunicazione dei trasferimenti di dati verso la Cina da luglio 2020 a novembre 2022. Queste mancanze hanno determinato violazioni del Regolamento generale sulla protezione dei dati (GDPR). Il regolamento impone alle aziende di informare adeguatamente i propri utenti in merito al trasferimento di dati verso una nazione terza,

Operazione MysterySnail: nuova ondata di cyber attacchi contro enti governativi

Le organizzazioni governative della russia e della mongolia sono diventate bersaglio di una nuova ondata di attacchi informatici che utilizzano una versione aggiornata del trojan di accesso remoto MysterySnail. Secondo i ricercatori, il malware MysterySnail è già stato utilizzato nel 2021 in attacchi legati al gruppo informatico IronHusky. Nella campagna attuale, gli aggressori utilizzano l’ultima versione di un Trojan modulare adattato a nuovi obiettivi e metodi di distribuzione. L’infezione inizia con il lancio di uno script dannoso camuffato da documento di un’agenzia ufficiale mongola, l’Agenzia nazionale per la gestione del territorio (ALAMGAC). Lo script è progettato per essere eseguito tramite Microsoft Management

Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac

Una nuova vulnerabilità di sicurezza in macOS consente a malintenzionati di eludere la protezione di App Sandbox manipolando i segnalibri con ambito di sicurezza. La vulnerabilità è incentrata sul sistema di segnalibri, una funzionalità progettata per consentire alle applicazioni sandbox un accesso persistente ai file selezionati dall’utente.  I segnalibri funzionano generando token firmati crittograficamente che codificano l’accesso persistente concesso dall’utente ai file esterni al contenitore di un’applicazione. Secondo l’analisi dettagliata di Microsoft, gli aggressori possono sfruttare questa falla critica, il CVE-2025-31191. Tale bug consente di eliminare e sostituire una voce fondamentale per l’autenticazione dell’accesso ai file, violando di fatto uno dei principali limiti di sicurezza di

RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA

Secondo quanto riportato da Security Insider, il 30 aprile alla conferenza RSA di San Francisco, un’assenza ha colpito l’attenzione di molti: quella dei dirigenti delle principali agenzie federali statunitensi dedicate alla sicurezza informatica, come la NSA e la CISA. Queste figure istituzionali, da anni protagoniste della conferenza, quest’anno non si sono presentate. Una mancanza che ha sollevato interrogativi sull’attuale stato della leadership americana nel campo della cybersecurity. Alcuni analisti legano questa assenza ai tagli al bilancio federale, ai licenziamenti e al clima politico teso causato dalle indagini promosse da Donald Trump sugli ex dirigenti della CISA. Un esempio eclatante è stata la

Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali

La piattaforma di backup dei dati aziendali Commvault ha segnalato una compromissione del suo ambiente Microsoft Azure a causa di un attacco che ha sfruttato una vulnerabilità precedentemente sconosciuta, il CVE-2025-3928. L’azienda ha affermato che l’incidente è stato avviato da un gruppo che agisce per conto di uno Stato, ma al momento non ci sono prove di un accesso non autorizzato ai dati degli utenti. I rappresentanti di Commvault sono venuti a conoscenza dell’attività sospetta il 20 febbraio, quando hanno ricevuto una notifica da Microsoft. L’attacco è stato effettuato sfruttando una vulnerabilità zero-day successivamente identificata come CVE-2025-3928. Le credenziali compromesse sono state successivamente aggiornate tempestivamente e

Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia

Il gruppo Mustang Panda, legato alla Cina, è tornato sotto i riflettori dopo aver preso di mira un’organizzazione in Myanmar. L’operazione ha comportato l’impiego di una nuova ondata di strumenti dannosi che non erano stati precedentemente osservati dai ricercatori. Questo caso evidenzia quanto il gruppo adotti misure sistematiche e mirate per aumentare la sofisticatezza e la segretezza dei propri attacchi informatici. Uno degli elementi principali degli ultimi attacchi è stata una versione aggiornata della backdoor TONESHELL. Secondo Zscaler ThreatLabz (1 , 2), la sua modifica ora utilizza un protocollo FakeTLS migliorato per comunicare con il server di comando e controllo e ha anche cambiato

Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI

Le forze dell’ordine americane hanno arrestato due presunti leader del gruppo estremista internazionale “764”. Leonidas Varagiannis, 21 anni, noto con lo pseudonimo di “War”, è stato arrestato in Grecia lunedì, mentre il suo complice ventenne, Prasan Nepal, noto con il nome di “Trippy”, è stato preso in custodia nella Carolina del Nord il 22 aprile. Entrambi i cittadini statunitensi che hanno ricoperto posizioni chiave nell’organizzazione dalla fine del 2020 all’inizio del 2025 rischiano l’ergastolo. Il Nepal ha preso il controllo del gruppo dopo che il precedente coordinatore, un uomo di 47 anni del Michigan, è stato arrestato e condannato a 30 anni di carcere

Categorie