Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320×100

Tag: Post in evidenza

Stormous a TOR Vergata: “Questa volta, siamo entrati di più nella loro rete”

Come avevamo riportato in precedenza, la cybergang Stormous aveva riportato all’interno del loro sito di fughe di dati e all’interno del proprio canale Telegram dei post che descrivevano l’accesso ad informazioni riservate dell’università di Tor Vergata. I criminali informatici avevano scritto di avere in mano una lista di quasi 20.000 studenti e che se l’università non avesse pagato un riscatto, i dati sarebbero stati pubblicati o messi in vendita nelle underground. RHC aveva chiesto a Stormous delle delucidazioni, chiedendo se erano in contatto con l’università, se si trattava di un attacco ransomware e cosa avessero fatto qualora non fosse stato pagato il

L’italiana Belletti Ascensori vittima del ransomware LockBit 3.0

La famigerata banda ransomware Lockbit, colpisce ancora un’altra organizzazione italiana. Dopo circa 2 mesi dall’ultima vittima nel panorama italiano, oggi è il turno dell’italiana Belletti Ascensori che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown” fissato a 9gg, data della pubblicazione dei dati esfiltrati nelle underground, ovvero il 8 Novembre alle 23:17 orario UTC. Ricordiamo sempre che la pubblicazione di questi avvisi, servono per aumentare la pressione da parte dei criminali informatici verso l’organizzazione violata, per costringerla a pagare il riscatto, a seguito dell’esfiltrazione dei dati dalle infrastrutture IT. In questo caso Lockbit non pubblica samples o possibilità

Ora è disponibile un exploit PoC per la RCE di VMware Cloud Foundation e NSX Manager

È ora disponibile un codice exploit proof-of-concept per una vulnerabilità RCE (Remote Code Execution) in pre-auth che consente agli aggressori di eseguire codice arbitrario da remoto con privilegi di root su dispositivi Cloud Foundation e NSX Manager privi di patch. Il difetto (CVE-2021-39144) è nella libreria open-source XStream utilizzata dai due prodotti VMware ed è stato assegnato un punteggio di base CVSSv3 quasi massimo di 9,8 su 10 da VMware. Gli attori delle minacce non autenticati, possono sfruttare da remoto questo bug per effettuare attacchi a bassa complessità che non richiedono l’interazione dell’utente. VMware ha già rilasciato gli aggiornamenti di sicurezza per risolvere il

La cybergang Karakurt riporta di essere in possesso dei dati di R1 Group. Ma R1 smentisce

La cybergang Karakurt Team ha riportato recentemente un post nelle underground, dove mostra di essere in possesso dei dati della R1 Group. Ricordiamo che il gruppo R1, ha subito a giugno di questo anno, un attacco da Cuba ransomware, il quale ha acceduto alle infrastrutture IT dell’azienda e ha proceduto con la pubblicazione dei dati nelle darknet. Il post riportato da Karakurt Team sul suo data-leak-site (DLS) riporta quanto segue: Sul post della cybergang viene riportata la quantità dei file in loro possesso che risulta essere pari a 51GB. Viene anche messa a disposizione la lista dei file attraverso un file di

Elon Musk acquista Twitter: finalmente “l’uccello è libero”. Sarà davvero così?

Elon Musk è diventato proprietario di Twitter Inc (TWTR.N) giovedì, licenziando alti dirigenti e fornendo poca chiarezza su come realizzerà le alte ambizioni che ha delineato per l’influente piattaforma di social media. “L’uccello è libero”, ha twittato, riferendosi al logo dell’uccello di Twitter in un apparente cenno al suo desiderio di vedere l’azienda con meno limiti sui contenuti che possono essere pubblicati. Il CEO del produttore di auto elettriche Tesla Inc (TSLA.O) e autodefinito assolutista della libertà di parola, tuttavia, ha anche affermato di voler impedire che la piattaforma diventi una camera d’eco per odio e divisione. Altri obiettivi includono il voler

Le applicazioni Docker e Kubernetes possono finalmente “baciare il cane”

I ricercatori di CrowdStrike hanno scoperto una nuova campagna di cryptojacking che prende di mira le vulnerabili infrastrutture Docker e Kubernetes. Gli esperti hanno soprannominato la campagna “Kiss-a-dog” in quanto le intrusioni scoperte nel settembre 2022 usano un dominio chiamato “kiss.a-dog[.]top”, che viene utilizzato per eseguire payload sui container compromessi utilizzando un comando Python con codifica Base64. A metà del 2022, un crollo delle criptovalute ha causato il caos nel mercato delle valute digitali dove diverse valute, incluso Bitcoin, sono scese dal 40% al 90% e alcune di esse sono morte. Durante questo periodo, l’attività di cryptomining su ambienti containerizzati è rimasta attutita fino

Presunto attacco informatico al comune di Padova. Credenziali in vendita nelle underground

Sicuramente tutto questo ci riporta indietro di qualche mese fa all’attacco alla ULSS6 Euganea di Padova, ma questa a quanto pare è un’altra storia. Pare infatti che un nuovo attacco informatico si stia scagliando questa volta contro il comune di Padova, anche se ancora non c’è alcuna certezza che un pirata informatico sia effettivamente riuscito a violare le difese di Palazzo Moroni. padovaoggi.it ha riportato che nella giornata di oggi è arrivata una comunicazione a tutti i dipendenti del comune con un messaggio abbastanza inquietante che riportava quanto segue: “Ci hanno segnalato che nel Dark Web risultano in vendita delle credenziali di

LogCrusher e OverLog: i due exploit per Windows che mandano il sistema in Denial of Service

I ricercatori di sicurezza informatica di Varonis hanno rivelato dettagli sulle vulnerabilità di Windows, una delle quali può portare a un denial of service (Denial of Service, DoS). Gli exploit, denominati LogCrusher e OverLog dagli esperti, prendono di mira il protocollo remoto EventLog (MS-EVEN), che fornisce l’accesso remoto ai registri degli eventi. LogCrusher consente a qualsiasi utente di dominio di causare da remoto un arresto anomalo del registro eventi dell’applicazione su qualsiasi macchina; OverLog provoca un Denial of Service riempiendo lo spazio sul disco rigido di qualsiasi macchina Windows all’interno del dominio. Il difetto di OverLog è stato assegnato CVE ID CVE-2022-37981 (punteggio CVSS: 4,3) ed è stato corretto

VMware rilascia la fix per la vulnerabilità critica RCE su Cloud Foundation

Ieri VMware ha rilasciato un aggiornamento di sicurezza che ha risolto una vulnerabilità critica in VMware Cloud Foundation, una piattaforma cloud ibrida per l’esecuzione di applicazioni aziendali in ambienti privati ​​o pubblici. La vulnerabilità, identificata come CVE-2021-39144, si trova nella libreria open source XStream utilizzata da Cloud Foundation e ha ricevuto un punteggio CVSS di 9,8 su 10. Tale vulnerabilità può essere utilizzata da un malintenzionato in semplici attacchi che non richiedono l’interazione dell’utente. L’annuncio della società afferma che un utente malintenzionato potrebbe eseguire codice arbitrario con privilegi amministrativi a causa di un endpoint non autenticato che utilizza XStream per serializzare l’input su VMware Cloud Foundation. 

I capi che schermano il riconoscimento facciale. Cap_able: la moda che sfida la sorveglianza di massa

Autore: Stefano Gazzella Oggi come oggi, i dati biometrici sono preziose informazioni che consentono di profilarci ed identificarci in ogni luogo. Abbiamo spesso parlato di Avvelenamento dei dati e dei concetti di attacco contraddittorio, ma questa volta queste tecniche vengono utilizzate a protezione della nostra privacy. Rachele Didero, cofondatrice e attuale CEO di Cap_able, si è resa disponibile per un’intervista in cui ha voluto rispondere ad alcune domande riguardanti i progetti di fashion-tech e in particolare lo sviluppo del tessuto adversarial, in grado di mitigare gli impatti (e gli abusi) derivanti dalla sorveglianza di massa tramite sistemi di riconoscimento facciale.  Come è

Categorie