Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop V1
UtiliaCS 320x100

Tag: #intelligence

Nella mente del criminale informatico: Evoluzione e motivazioni

Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l’immaginario collettivo evocava figure di boss mafiosi e traffici illegali condotti attraverso reti fisiche, oggi ci troviamo davanti a un nuovo paradigma: il crimine organizzato informatico. Le gang di ransomware, il modello del Ransomware as a Service (RaaS), i broker di accesso e gli sviluppatori di malware rappresentano una realtà sempre più complessa, strutturata e sofisticata, capace di minacciare la sicurezza globale con modalità mai viste prima. Questi criminali moderni non sono più figure isolate, ma piuttosto parte di vere e proprie “aziende criminali”, organizzate secondo una gerarchia

Cucù: La Backdoor non c’è più! La Cina pronta a sostituire Windows con HarmonyOS

Abbiamo seguito da vicino l’evoluzione delle sanzioni statunitensi e assistito alla nascita di sistemi come HarmonyOS e Astra Linux, sviluppati in risposta alle sanzioni Statunitensi. Forse lo Zio Sam non aveva previsto che, in pochi anni, nazioni come Cina e Russia sarebbero riuscite a colmare il vuoto tecnologico creato dal divieto di acquistare tecnologia occidentale. Questo scenario ha portato alla costruzione di nuovi ‘muri’, non fatti di mattoni, ma di barriere digitali, eretti in nome della sicurezza nazionale e dell’autonomia tecnologica. E come sappiamo i muri una volta eretti, ci vuole tempo prima che questi vengano abbattuti. Ma vi rimandiamo alla lettura

Operazione FBI: Svelata la Botnet Cinese Flax Typhoon che Controllava il Mondo IoT

Gli Stati Uniti hanno scoperto e smantellato una campagna botnet orchestrata da hacker cinesi, progettata per infiltrarsi nelle infrastrutture statunitensi e in vari dispositivi connessi a Internet. Il direttore dell’FBI, Christopher Wray, ha annunciato l’operazione, chiamata “Flax Typhoon”, durante il Cyber Summit di Washington il 18 settembre. Ha affermato che questa campagna fa parte di un’iniziativa più ampia guidata da Pechino. La minaccia del Flax Typhoon “Flax Typhoon ha preso il controllo di dispositivi IoT come telecamere, videoregistratori e dispositivi di archiviazione comunemente utilizzati in grandi e piccole organizzazioni”, ha dichiarato Wray. “Circa la metà di questi dispositivi compromessi si trovano negli

Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums

Recentemente, un attore di minacce su un forum clandestino ha pubblicato una presunta violazione dei dati riguardante WhiteHouse[.]gov. Il post, realizzato da un utente di nome “l33tfg“, afferma che informazioni sensibili provenienti dal sito ufficiale della Casa Bianca sono state esposte. Secondo quanto dichiarato, i dati includono email, nomi, numeri di telefono, hash e indirizzi IP. Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”. Dettagli della presunta violazione Nel post sul forum,

Muri Digitali: I 10 Servizi online più popolari che la Russia ha oscurato

Notion, uno degli strumenti di produttività più conosciuti e apprezzati, ha annunciato il suo ritiro definitivo dal mercato russo, con effetto dal 9 settembre. L’azienda chiuderà tutti gli spazi di lavoro e gli account degli utenti russi a causa delle rigide restrizioni sui servizi software imposte dal governo statunitense, che hanno reso impossibili le sue operazioni in Russia. Questo sviluppo mette in evidenza le enormi sfide che i servizi internet globali devono affrontare a causa delle normative nazionali e delle sanzioni internazionali. I 10 principali servizi online banditi dalla Russia Questi blocchi mettono in luce la crescente preoccupazione per le difficoltà che

Tor è davvero sicuro? Come è stato Smascherato un Utente con un attacco temporale!

Gli sviluppatori del progetto Tor hanno assicurato agli utenti che il browser e la rete Tor sono ancora sicuri. Il fatto è che recentemente su Internet sono apparse informazioni secondo cui le forze dell’ordine in Germania e in altri paesi stanno lavorando insieme per rendere anonimi gli utenti utilizzando attacchi temporali. Recentemente in un rapporto congiunto della pubblicazione tedesca Panorama e del canale YouTube investigativo STRG_F è emerso che l’Ufficio federale tedesco della polizia criminale (BKA) e la Procura generale di Francoforte sono riusciti a identificare almeno un utente Tor. La pubblicazione menziona l’“analisi temporale” come chiave per la de-anonimizzazione. “In base alla tempistica

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli

Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi di mixaggio. I due uomini in questione sono Malone Lama, 20 anni, alias “Greavys”, “Anne Hathaway” e “$$$”, e Jandiel Serrano, 21 anni, alias “Box”, “VersaceGod” e “@ SkidStar”. Entrambi gli imputati sono stati arrestati dagli agenti dell’FBI mercoledì sera e sono comparsi in tribunale il giorno successivo. Come risulta dal fascicolo, il 18 agosto Lam, Serrano e i loro complici hanno effettuato con successo un attacco, durante il quale hanno rubato

Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi

Nel contesto dell’informatica e della cybersicurezza, la probabilità di accadimento rappresenta uno dei concetti fondamentali per valutare e gestire i rischi. Si tratta della stima della probabilità con cui un determinato evento, spesso associato a una minaccia o a una vulnerabilità, potrebbe verificarsi. Questa valutazione è cruciale per determinare le priorità e allocare risorse adeguate per mitigare i rischi. Importanza della Probabilità di Accadimento nella Cybersicurezza In ambito informatico e di cybersicurezza, la probabilità di accadimento assume un ruolo essenziale nella gestione delle minacce. Ogni sistema informatico è esposto a una vasta gamma di minacce, che vanno dai malware, agli attacchi DDoS,

Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group

Apple ha chiesto alla Corte distrettuale degli Stati Uniti per il distretto settentrionale della California di archiviare volontariamente il procedimento contro la società israeliana NSO Group, che sviluppo il famigerato spyware Pegasus. In un documento depositato il 13 settembre 2024, Apple cita una serie di ragioni per questa decisione. Il principale tra questi è il rischio di divulgare informazioni importanti sulla sicurezza dei dispositivi Apple durante un processo. Secondo i rappresentanti dell’azienda, nei tre anni trascorsi dall’avvio della causa, la situazione nel settore dello spyware commerciale è cambiata in modo significativo. NSO Group ha perso la sua posizione di leader, ma sono emersi molti altri attori. Di

AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento

Qualche mese fa ci eravamo lasciati con la decisione del fondatore di OpenAi, Ilya Sutskever di lasciare l’azienda e per imbattersi in una nuova per importante avventura. Ancora non sapevamo nulla di quali fossero le reali intenzioni del genio dell’intelligenza artificiale. Recentemente ha ottenuto un finanziamento straordinario di 1 miliardo di dollari per la sua startup, dedicata a sviluppare un’intelligenza artificiale superintelligente con un focus sulla sicurezza. Questo annuncio segna un’importante evoluzione nel campo dell’IA, evidenziando l’urgenza di affrontare le sfide legate alla sicurezza e al controllo di tecnologie avanzate. Il co-fondatore di OpenAI, Ila, ha recentemente ottenuto un finanziamento straordinario di

Categorie