Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1

Tag: minaccia

Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi

I malware come i ransomware rappresentano una seria minaccia. Lo abbiamo sempre detto sulle pagine di Red Hot Cyber, facendo comprendere quanto sia importante proteggersi adeguatamente. IL ransomware crittografa i file su un computer, bloccandone l’accesso finché la vittima non paga il riscatto richiesto. I file diventano ostaggi e, se l’attacco non può essere affrontato con altri metodi, l’utente è costretto ad accettare i termini degli aggressori. Sebbene gli utenti comuni siano meno suscettibili a tali attacchi, non dovrebbero sfidare la fortuna, anche perché esistono moltissimi ransomware minori che colpiscono proprio le persone comuni e non le aziende. Uno dei modi migliori per

Telegram Tradisce il Cybercrime! L’esodo degli hacker criminali su Altre Piattaforme è iniziato

L’aggiornamento della politica sulla privacy di Telegram ha influito sulla reputazione della piattaforma come servizio di comunicazione anonima. La notizia che il messenger condividerà ora i numeri di telefono e gli indirizzi IP degli utenti con le agenzie di intelligence ha allarmato la comunità dei criminali informatici e li ha costretti a pensare al passaggio ad altre piattaforme. Ad esempio, il gruppo Ghosts of Palestine prevede di lasciare la piattaforma e trovare un messenger più sicuro. RipperSec ha già creato canali di backup su Discord e Al Ahad si è spostato su Signal. GlorySec sta esaminando anche altre piattaforme tra cui Facebook e Threads. Il messaggio di Al Ahad sul passaggio

Mandiant vs Judische: Una Partita a Scacchi nel Dark Web

Secondo lo stesso aggressore, Judische ha guadagnato circa 2 milioni di dollari estorcendo dati. All’inizio dell’anno, Judische ha lanciato una serie di attacchi, hackerando i database cloud di Snowflake e rubando dati sensibili. Secondo alcuni rapporti, sono state colpite fino a 165 aziende, tra cui Ticketmaster, Santander Bank e Neiman Marcus. Gli hack hanno causato gravi conseguenze per vari settori. Uno degli attacchi più importanti di Judische è stata la violazione dei dati di AT&T, in cui lui e il suo complice John Binns hanno rubato informazioni su milioni di utenti. I dati ottenuti potrebbero tracciare la cronologia delle chiamate e dei messaggi degli abbonati, fornendo ai criminali un quadro ricco

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli

Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi di mixaggio. I due uomini in questione sono Malone Lama, 20 anni, alias “Greavys”, “Anne Hathaway” e “$$$”, e Jandiel Serrano, 21 anni, alias “Box”, “VersaceGod” e “@ SkidStar”. Entrambi gli imputati sono stati arrestati dagli agenti dell’FBI mercoledì sera e sono comparsi in tribunale il giorno successivo. Come risulta dal fascicolo, il 18 agosto Lam, Serrano e i loro complici hanno effettuato con successo un attacco, durante il quale hanno rubato

Esplosioni dei Cercapersone in Libano! La Sicurezza di Hezbollah Sotto Attacco. Oltre 1000 feriti

Oltre 1.000 persone, tra cui combattenti e operatori sanitari di Hezbollah, sono rimaste ferite martedì a seguito di una serie di esplosioni di cercapersone in tutto il Libano, hanno riferito fonti della sicurezza a Reuters. Un funzionario di Hezbollah, mantenendo l’anonimato, ha dichiarato che queste esplosioni rappresentano “la più grande violazione della sicurezza” mai sperimentata dal gruppo in quasi un anno di conflitto con Israele. Il conflitto tra Israele e Hezbollah, supportato dall’Iran, è in corso da ottobre, quando la guerra di Gaza ha scatenato una delle peggiori escalation transfrontaliere degli ultimi anni. L’esercito israeliano non ha rilasciato dichiarazioni in risposta alle

6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale

Palo Alto Networks in un nuovo rapporto ha descritto le attività dei gruppi di hacker associati all’intelligence nordcoreana. I gruppi, spesso indicati come Lazarus nei resoconti pubblici, lavorano per conto del governo nordcoreano, impegnandosi in spionaggio informatico, crimini finanziari e attacchi dirompenti alle industrie di tutto il mondo. RGB è una struttura composta da più divisioni, ognuna delle quali ha i propri obiettivi e la propria specializzazione. Ad oggi sono stati identificati sei gruppi chiave: Il rapporto include anche un’analisi di 10 famiglie di malware sviluppate da gruppi nordcoreani scoperte di recente. Questi programmi, che prendono di mira Windows, macOS e Linux, vengono utilizzati per

Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python

Gli analisti di ReversingLabs  avvertono che i membri del gruppo di hacker nordcoreano Lazarus si spacciano per reclutatori e offrono agli sviluppatori Python il compito di svolgere compiti di test presumibilmente legati allo sviluppo di un falso gestore di password. In effetti, non esiste un gestore di password e tali attività contengono solo del malware. Secondo i ricercatori, gli attacchi fanno parte della campagna VMConnect, scoperta nell’agosto 2023. Successivamente gli aggressori prendono di mira gli sviluppatori, utilizzando pacchetti Python dannosi caricati nel repository PyPI. Secondo il rapporto che monitora questa campagna da più di un anno, i partecipanti a Lazarus stanno ora pubblicando i loro

GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline

Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a un utente malintenzionato di eseguire pipeline come qualsiasi utente. Sono stati risolti un totale di 18 problemi nelle versioni 17.3.2, 17.2.5 e 17.1.7 di GitLab Community Edition (CE) ed Enterprise Edition (EE). La vulnerabilità menzionata sopra, CVE-2024-6678, ha ricevuto un punteggio CVSS di 9,9 su 10. La criticità del problema è dovuta alla possibilità del suo sfruttamento remoto, alla mancanza di necessità di interazione da parte dell’utente, nonché al basso livello di privilegi richiesti per utilizzare il bug. GitLab avverte che il problema riguarda

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Gli esperti hanno dimostrato l’attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la comparsa di rumore nell’intervallo 0-22 kHz, in cui potrebbero essere codificati i dati desiderati. L’attacco PIXHELL è stato sviluppato dallo specialista israeliano di sicurezza informatica Dr. Mordechai Guri, capo del dipartimento di ricerca e sviluppo presso il centro di ricerca sulla sicurezza informatica dell’Università Ben-Gurion. Più recentemente abbiamo parlato di un altro dei suoi progetti, l’attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense), progettato per rubare dati dalle macchine protette attraverso la radiazione

La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi

Gli specialisti Doctor Web riferiscono che una nuova backdoor ha infettato quasi 1.300.000 set-top box TV basati su Android in 197 paesi del mondo. Questo malware è in grado di scaricare e installare segretamente software di terze parti. La geografia della distribuzione del malware copre quasi 200 paesi. I paesi più compromessi sono stati individuati in Brasile, Marocco, Pakistan, Arabia Saudita, Russia, Argentina, Ecuador, Tunisia, Malesia, Algeria e Indonesia. I ricercatori scrivono che questa campagna è stata scoperta nell’agosto di quest’anno, quando diversi utenti hanno contattato Doctor Web. Le soluzioni antivirus dell’azienda hanno rilevato modifiche nell’area dei file di sistema sui propri dispositivi. Ciò

Categorie