Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320x100 Itcentric

Tag: minaccia informatica

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB

Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis Castagna, esperto di sicurezza informatica, il cui intervento ha gettato nuova luce sulle vulnerabilità digitali e sulle strategie per affrontare le minacce nel mondo cibernetico. Demis Castagna, Amministratore Delegato e Fondatore di DMXLAB, ha introdotto il concetto di vulnerabilità come un errore di programmazione o una porta non autorizzata verso i sistemi informatici, evidenziando l’importanza di comprendere appieno le implicazioni di queste falle nella sicurezza digitale. “Un attacco ad un’infrastruttura produce due effetti. Un danno che quasi mai viene calcolato se non

Attacco a Microsoft: Le Agenzie Federali Americane sono a rischio. Midnight Blizzard ha in mano le credenziali di accesso

Gli hacker legati alla Russia dietro l’attacco ai sistemi interni di Microsoft iniziato a fine novembre, hanno rubato credenziali delle agenzie federali. Tali agenzie potrebbero essere utilizzate per compromettere i dipartimenti governativi, hanno detto giovedì le autorità informatiche statunitensi. La Cybersecurity and Infrastructure Security Agency ha emesso una direttiva di emergenza il 2 aprile, resa pubblica giovedì. Hanno richiesto alle agenzie federali di reimpostare le credenziali e ricercare potenziali violazioni o attività dannose. Il termine per segnalare queste azioni alla CISA era l’8 aprile. “Le agenzie si sono mosse con straordinaria urgenza per porre rimedio a qualsiasi caso di credenziali potenzialmente esposte”, ha affermato giovedì

TIM Red Team Research scopre un Bug di CSV Injection su Ericsson Network Manager (ENM)

Nel continuo sforzo per garantire la sicurezza informatica dei suoi servizi e prodotti, TIM ha rilevato con il suo Red Team Research un bug di sicurezza significativo sul prodotto Ericsson Network Manager (ENM). A dare la notizia è Ericsson stessa che ha emesso un bollettino di sicurezza ufficiale per informare i suoi utenti su come affrontare il problema. Al momento sulla pagina relativa ai bug rilevati da TIM, non sono state emesse ancora specifiche sul bug. Il bug identificato è stato classificato con il CVE-2024-25007 e riguarda il software Ericsson Network Manager (ENM) nelle versioni precedenti alla 23.1. Si tratta di una

Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024

Un rapido intervento del team di sviluppo di Google Chrome protegge gli utenti da potenziali attacchi informatici Pwn2Own è un evento annuale di hacking organizzato da Zero Day Initiative, una piattaforma che promuove la ricerca sulla sicurezza informatica e offre ricompense agli esperti che scoprono e segnalano vulnerabilità nei software più diffusi. L’evento si svolge in diverse categorie, tra cui browser web, sistemi operativi, applicazioni e dispositivi IoT. Gli hacker che riescono a sfruttare le vulnerabilità nei software target ricevono premi in denaro e riconoscimenti, mentre le vulnerabilità scoperte vengono segnalate ai produttori dei software per permettere loro di implementare delle patch

Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile

Autore: Mike Petronaci, Chief Technology Officer, Proactive Security e Ted Driggs, Endpoint Security & XDR, CrowdStrike Da quando abbiamo annunciato Charlotte AI, ci siamo impegnati a mostrare a molti clienti come questa tecnologia trasformativa possa garantire maggior velocità e valore per i team di sicurezza, e potenziare il loro arsenale per contrastare gli avversari moderni. La ricezione da parte dei clienti è stata estremamente positiva, in quanto le organizzazioni si sono rese conto di come l’intelligenza artificiale di Charlotte renderà i loro team più rapidi, produttivi e in grado di apprendere nuove competenze, fondamentale per battere gli avversari nella corsa agli armamenti dell’intelligenza

Gli hacker nazionali russi di Cozy Bear (APT29). Analisi dei principali attacchi e delle loro TTPs

Autore: Gianluca Tiepolo APT29 è un gruppo APT (Advanced Persistent Threat) altamente sofisticato che è stato attribuito al Foreign Intelligence Service (SVR) della Russia . Il gruppo è attivo almeno dal 2008 ed è stato coinvolto in un’ampia gamma di campagne di spionaggio e attacchi informatici contro governi, organizzazioni militari, appaltatori della difesa e varie industrie negli Stati Uniti, in Europa e in Asia. APT29 è anche noto come NOBELIUM (Microsoft), Cozy Bear (Crowdstrike), The Dukes (Kaspersky), JACKMACKEREL (iDefense), BlueBravo (Recorded Future) e UNC2452 (FireEye). Il gruppo è noto per il suo mestiere sottile e sofisticato nel rubare informazioni geopolitiche: a differenza di altri gruppi sponsorizzati dallo stato russo come APT28 o Sandworm, APT29 non è stato collegato a operazioni dirompenti e opera con molta più discrezione. Il

Top Malware: Flame, lo “spione” modulare con target medio orientale.

Flame, (noto anche come Flamer, sKyWIper, Skywiper), è un malware informatico modulare scoperto nel 2012, il quale ha attaccato i computer con target medio-orientale che eseguivano il sistema operativo Microsoft Windows. Il programma aveva come principale scopo lo spionaggio informatico, mirato a raccogliere informazioni nei paesi del Medio Oriente. La società di sicurezza informatica russa Kaspersky Labs ha dichiarato alla BBC di ritenere che il malware, noto come Flame, sia stato operativo dall’agosto 2010, quindi è presumibile che la sua realizzazione sia molto vicina al periodo di quando venne scritto il malware Stuxnet. Il malware è altamente sofisticato, anche se non è

Categorie