Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125

Tag: minaccia

Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private

Securonix ha identificato un’importante operazione di spionaggio chiamata “SlowTempest” che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di ottenere un accesso a lungo termine ai sistemi per attività di spionaggio e sabotaggio oltre a rubare dati. Gli esperti sostengono che l’obiettivo principale della campagna era il controllo a lungo termine sulle reti e l’attuazione di obiettivi strategici, che potrebbero essere coerenti con gli interessi dello Stato. I ricercatori non sono stati in grado di individuare la posizione degli aggressori o l’affiliazione al gruppo, ma la natura high-tech del malware e degli strumenti di scansione e furto di dati hanno suggerito

Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi

I ricercatori del Google Threat Analysis Group (TAG) hanno parlato dell’attività del gruppo criminale informatico APT29: gli aggressori presumibilmente associati alla Russia hanno utilizzato gli exploit del gruppo NSO per attaccare gli utenti iOS e Android. Gli attacchi, secondo gli esperti, sono avvenuti da novembre 2022 a luglio 2023. A quel punto, gli sviluppatori avevano già rilasciato le patch, ma alcuni dispositivi non essendo stati aggiornati sono stati hackerati. APT29, noto anche come Midnight Blizzard, era notoriamente noto per il suo attacco a Microsoft, che colpì le autorità federali statunitensi. Ora il gruppo ha preso il controllo delle autorità mongole. Come notato

Fuoriuscita… di dati dal sito ufficiale di Durex India. Numeri, indirizzi ed email esposti dei clienti

Durex India, la filiale indiana di un noto marchio, ha accidentalmente divulgato i dati personali dei suoi clienti, inclusi nomi completi, numeri di telefono e dati degli ordini. Il ricercatore di sicurezza informatica Sorajit Majumder ha dichiarato a TechCrunch della fuga di notizie involontaria. La colpa di tutto è il sito ufficiale di Durex India, i cui amministratori non hanno protetto sufficientemente le informazioni riservate dei clienti. Di conseguenza, nomi, numeri di telefono, indirizzi e-mail, articoli ordinati e importi spesi sono stati resi pubblici. Il numero esatto dei clienti interessati dalla fuga di notizie non è stato ancora annunciato. Secondo Majumder, centinaia

Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”

La giornata del 19 Luglio 2024 ha sicuramente segnato una data importante per quanto riguarda il mondo IT e, ovviamente, il mondo della security. RHC ha già coperto la notizia in maniera esaustiva spiegando la causa dei disservizi ICT in tutto il mondo e non necessita di ulteriori approfondimenti. In questa sede, invece, andremo a porre delle riflessioni su tutte le conseguenze (sia tecniche che non) che questo “semplice” errore ha portato alla luce. L’incidente CrowdStrike ha molto di più da insegnare. Il contenuto di questo articolo è un’estensione di una breve ma coincisa analisi già pubblicata sempre su RHC dove è

Ospedali tremate! Arriva Ransomcortex. la gang ransomware che prende di mira le strutture sanitarie

A cura di Pietro Melillo e Massimiliano Brolli Recentemente, il panorama delle minacce informatiche si è arricchito con la comparsa di un nuovo gruppo ransomware denominato “Ransomcortex“. Questo gruppo si distingue per la sua specializzazione nell’attacco a strutture sanitarie, avendo già collezionato quattro vittime in pochi giorni dalla sua prima apparizione. Tra queste, tre sono strutture sanitarie brasiliane e una è canadese. La predilezione per gli attacchi al settore sanitario non è nuova, ma Ransomcortex rappresenta una significativa evoluzione di questa tendenza. Il Contesto Storico L’interesse dei criminali informatici per le organizzazioni sanitarie risale a diversi anni fa, ma negli ultimi tempi

Artificial Intelligence, quale impatto sulla sicurezza informatica?

Il punto di vista di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks: come cambia la cybersecurity nel breve, medio e lungo termine Quando si parla del ruolo dell’Intelligenza Artificiale nella cybersecurity è essenziale considerare innanzitutto gli impatti a breve termine, perché sono quelli più evidenti e poiché si tratta di un territorio inesplorato che richiede la capacità di andare al di là del clamore immediato. Per questo motivo, si ritiene che l’AI svolgerà un ruolo cruciale nelle campagne di disinformazione su vasta scala sulle piattaforme social media. Queste campagne possono verificarsi prima, durante e dopo grandi eventi globali, come

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello

Nel panorama degli anni ’90, il concetto di “phishing” ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili da utenti ignari attraverso l’inganno, principalmente utilizzando e-mail. Questi attacchi iniziali erano relativamente elementari, spingendo gli utenti a verificare i dettagli del proprio account. Tuttavia, con l’evoluzione delle minacce informatiche, è emerso un nuovo pericolo più sofisticato: il phishing 3D. Questa nuova forma di attacco fonde voce, video e testo per creare esperienze estremamente convincenti e coinvolgenti, rappresentando un significativo balzo in avanti rispetto ai tradizionali schemi di phishing. Caratteristiche del Phishing 3D Il phishing 3D rappresenta un’integrazione avanzata di diverse modalità

L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte

La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c’è un malinteso comune tra le imprese: l’idea che affidarsi a fornitori di servizi di CTI, anche di alto livello, sia sufficiente per garantire una protezione completa contro le minacce cibernetiche. Questo approccio può risultare limitato e potenzialmente pericoloso, poiché la vera efficacia della CTI risiede nella capacità di analizzare e contestualizzare le informazioni fornite, andando ben oltre la superficie dei servizi offerti. La CTI, in definitiva è immergersi profondamente nella complessità e nell’oscurità del panorama digitale. Significa esplorare le minacce nei recessi più oscuri

Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?

Una nuova minaccia informatica sta circolando nel dark web, dove un attore malevolo ha messo in vendita una vulnerabilità zero-day per VirtualBox, il popolare software di virtualizzazione. Questo exploit riguarda tutte le versioni di Windows, incluse le più recenti 21H2, 22H2, 23H2 e 24H2, esponendo milioni di utenti e sistemi aziendali a potenziali attacchi. Immagine del post rinvenuto nel darkweb Contenuto dell’Annuncio L’annuncio, postato da un utente con il nome “tycha”, è stato pubblicato il 21 giugno 2024 e dichiara: “Hello BreachForums,I’m selling a VirtualBox VME 0dayWorking on every Windows version, tested on 21H2 22H2 23H2 and 24H2Price: $50000 – XMRContact (tox):

Grave Bug in Microsoft Outlook: Email di Spoofing Minaccia la Sicurezza Aziendale

Un ricercatore ha scoperto un bug critico che consente a chiunque di impersonare account email aziendali di Microsoft, aumentando la credibilità degli attacchi di phishing e la probabilità di inganno per le potenziali vittime. Questo difetto non ancora risolto mette a rischio milioni di utenti di Outlook, il popolare servizio di posta elettronica di Microsoft. La Scoperta del Bug Vsevolod Kokorin, conosciuto online come Slonser, ha identificato il bug di spoofing email e ha immediatamente segnalato la scoperta a Microsoft. Tuttavia, l’azienda ha respinto la segnalazione di Kokorin, affermando di non essere riuscita a riprodurre il problema. Di fronte a questa risposta,

Categorie