Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320x100 Itcentric

Tag: Post in evidenza

La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate

Non è la prima volta che succede, ma ogni volta che accade fa riflettere che le violazioni di sicurezza informatica, sempre di più potranno mettere a rischio la vita delle persone. Auto a guida autonoma, pompe di insulina, ascensori intelligenti, e chi più ne ha più ne metta, sono tutti “device” che se affetti da bug di sicurezza potranno portare ad incidenti mortali o a conseguenze letali per le persone. La Food and Drug Administration (FDA) statunitense ha avvertito che i sistemi di microinfusori per insulina di Medtronic sono vulnerabili agli attacchi informatici e che gli hacker possono interferire con la somministrazione di insulina

Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato

Una vulnerabilità nel linguaggio di programmazione Python che è stata trascurata per 15 anni è ora di nuovo sotto i riflettori poiché probabilmente colpisce più di 350.000 repository open source e può portare all’esecuzione di codice. Divulgato nel 2007 e contrassegnato come CVE-2007-4559, il problema di sicurezza non ha mai ricevuto una patch, l’unica mitigazione fornita è un aggiornamento della documentazione che avverte gli sviluppatori del rischio. Uno sguardo alla vulnerabilità La vulnerabilità è nel pacchetto tarfile di Python , nel codice che utilizza la funzione tarfile.extract(). È un bug di  path traversal che consente a un utente malintenzionato di sovrascrivere file arbitrari.

I viaggi di lusso in Italia sono stati colpiti dal ransomware LockBit

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Your Private Italy che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown” fissato a 12gg, data della pubblicazione dei dati esfiltrati nelle underground, ovvero il 4 di ottobre alle 03:24 ora UTC. Lockbit pubblica anche alcuni samples di dati esfiltrati dalle infrastrutture IT dell’azienda, per aumentare la pressione verso l’organizzazione e quindi indurla a pagare il riscatto. LockBit, riporta quanto segue all’interno del post sul loro data leak site (DLS): RHC monitorerà la questione in modo da pubblicare ulteriori news sulla vicenda, qualora ci

Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze

Autore: Manuel Roccon Spesso si fa confusione su quello che si intende per Vulnerability Assessment e Penetration Test. In questo articolo discuteremo cosa si intenda nello specifico per vulnerability assessment (in abbreviato VA) e il penetration test (pentest). I Vulnerability Assessment (VA) Il Vulnerability Assessment è il processo di identificazione, quantificazione e priorità (o classificazione) delle vulnerabilità in un sistema attraverso una scansione automatizzata. Può comprendere qualunque asset: device fisici e virtuali, switch, stampanti, firewall, applicazioni web, software. Può essere eseguito sulla superficie interna o esterna di un’organizzazione (o entrambe). Lo scopo del VA è individuare tutti i possibili punti di accesso

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub

E’ comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato i server della cybergang LockBit rilasciando una serie di dati su GitHub. Nell’attacco effettuato verso le infrastrutture della famigerata banda criminale, sembra che i ricercatori abbiano trovato il possibile creatore di LockBit Black versione 3.0. Accedendo al suo profilo twitter, ci accorgiamo che l’account è stato disabilitato dal social network. Il post ripubblicato in rete da altri profili mostra 4 immagini che raffiguravano i file appartenenti alla cybergang LockBit con una serie di eseguibili e librerie

Cos’è un attacco Man in the middle (MitM): il DHCP starvation attack

Autore: Alessandro Molinari Prefazione: Il gruppo HackerHood ha scritto recentemente un articolo che spiega con precisione un vettore di attacco chiamato “DHCP starvation attack” che consente di obbligare i clients a connettersi ad un punto di accesso malevolo per poi condurre attacchi più mirati. Nell’articolo si parla anche di cosa sia un attacco Man in the Middle per iniziare a comprendere che uno tra gli attacchi più antichi mai realizzati è ancora uno tra i più attivi. (La redazione) L’attacco MitM (di recente ribattezzato “On path attack” per parità sociale) è un tipo di intercettazione che si verifica quando un attore malevolo

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps

Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita da un fiume di traffico diversi mesi fa poiché i criminali informatici stanno ora adottando un approccio più distribuito per tentare di paralizzare l’infrastruttura target. La rete di distribuzione dei contenuti ha affermato che il nuovo attacco è stato il peggiore mai registrato in Europa, con un picco di traffico di 704,8 Mpps e obiettivi più diffusi rispetto all’attacco precedente. Un attacco DDoS (Distributed Denial of Service) si verifica quando più sistemi “zombie” o bot sovraccaricano la larghezza di banda o le

STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram

Con un post pubblicato pochi minuti fa sul canale Telegram da parte della cybergang Stormous, viene riportato la presunta violazione delle infrastrutture IT dell’università di Roma TOR VERGATA. Nella nota riportata dalla cybergang, oltre a descrivere le attività dell’università, viene riportata una frase inquietante che riportiamo di seguito: “Divulgheremo all’università i dati di 19675 utenti. Se le nostre richieste non verranno approvate, perderemo dati essenziali come password, ecc…” In sintesi, i criminali informatici stanno dicendo che hanno in mano una lista di quasi 20.000 studenti e che se l’università non acconsentirà alle loro richieste di denaro, i dati verranno pubblicati o messi

Il Red Team Research di TIM, scopre un XSS stored su Fortinet (FortiOS e FortiProxy)

Durante una analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Fortinet, il laboratorio Red Team Research di TIM, ha rilevato un tipo di vulnerabilità chiamata Cross Site Scripting Stored sulle versioni di FortiOS 6.4.0-7.2.0 e FortiProxy 2.0.0-7.0.4. Cross Site Scripting Stored, come funziona questa vulnerabilità? Gli attacchi XSS si verificano quando un utente malintenzionato utilizza un’applicazione web per iniettare codice dannoso, generalmente sotto forma di script lato browser (javascript, HTML ecc.) verso un utente finale. Le falle che consentono il successo di questi attacchi sono piuttosto diffuse e si verificano ovunque un’applicazione web utilizzi l’input di un utente che genera

I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono

Come avevamo riportato questa mattina, eravamo in attesa della pubblicazione dei dati del comune di Gorizia sul data leak site (DLS) della cyber gang LockBit e come da countdown avviato circa 2 settimane fa, i dati sono stati pubblicati online. LockBit, nella pubblicazione del 5 settembre, aveva reso disponibili dei samples, che mostravano il contenuto delle directory in possesso dei criminali informatici, dati esfiltrati dall’interno delle infrastrutture IT del comune. I dati in questione erano veramente tanti, anche se non veniva specificata ne la loro dimensione e ne la quantità di denaro richiesta come riscatto. Ora LockBit pubblica i dati e in

Categorie