Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
LECS 320x100 1

Tag: Post in evidenza

Attacco informatico all’italiana Dollmar S.p.a. da parte di Ragnar Locker

La famigerata banda di criminali informatici Ragnar Locker, colpisce l’azienda italiana Dollmar s.p.a. che si trova a combattere con il ransomware. Ragnar Locker ha pubblicato sul data leak site (DLS) un avviso dove viene riportato quanto segue: Ed infatti rendono disponibile al download pubblico circa 35GB dell’azienda, come riportato dalle loro “policy” interne, dopo che il pagamento del riscatto non è avvenuto. La pubblicazione di un post su un data leak site di una cybergang, come sanno i lettori di RHC, generalmente avviene quando l’azienda è reticente o non ha pagato il riscatto per il blocco delle infrastrutture informatiche effettuato con il

17.000 dispositivi Fortinet sono vulnerabili agli attacchi. Aggiornare immediatamente

Fortinet ha confermato oggi che la vulnerabilità critica di bypass dell’autenticazione 0day CVE-2022-40684 viene sfruttata attivamente.  L’azienda ha raccomandato di scansionare urgentemente i sistemi per rilevare il seguente indicatore di compromissione nei registri del dispositivo: “user=”Local_Process_Access””. Inoltre, è stato recentemente pubblicato online un exploit PoC per la vulnerabilità CVE-2022-40684, come abbiamo riportato qualche giorno fa. La disponibilità pubblica del codice exploit PoC può innescare un’ondata di attacchi ai dispositivi Fortinet. Le società di sicurezza delle informazioni avvertono che gli aggressori stanno già sfruttando attivamente questo bug sui dispositivi non patchati. La società di intelligence sulle minacce GreyNoise ha segnalato attacchi provenienti da centinaia di indirizzi IP univoci, la maggior parte dei quali

La Guardia di Finanza ha interrotto la distribuzione di massa di contenuti piratati su Telegram

Le autorità italiane hanno annunciato un’operazione per frenare la pirateria di massa su Telegram.  Sono stati bloccati 545 canali e effettuato perquisizioni in 5 regioni d’Italia. Dal 2019 le autorità italiane monitorano i canali Telegram legati alla distribuzione illegale di contenuti IPTV, alla pirateria di film e programmi TV. Gli esperti informatici del gruppo delle Fiamme Gialle, hanno identificato 6.500 utenti legati alla distribuzione di contenuti piratati, tra cui giornali, riviste, programmi TV, serie tv e altri contenuti di intrattenimento a pagamento. L’operazione antipirateria è stata condotta dagli agenti del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza di Roma e

Al via le iscrizioni al corso gratuito “Cybersecurity Specialist” di Fata Informatica

Fata Academy, l’accademia di formazione di Fata Informatica erogherà, a partire dal 12 dicembre 2022, un corso totalmente GRATUITO finanziato dalla Regione Lazio grazie al progetto Garanzia Giovani. Il corso gratuito di 200 ore per diventare Cybersecurity Specialist è rivolto a tutti quei ragazzi che sognano di lavorare nelle migliori aziende dedicandosi alla difesa della sicurezza IT, concretizzando la possibilità di entrare a far parte di un settore in forte crescita e con ottime potenzialità di carriera. L’iniziativa Youth Guarantee nasce proprio per fronteggiare le difficoltà di inserimento lavorativo e per contrastare la disoccupazione giovanile nei Paesi in cui il tasso di

Microsoft

Scopriamo la nuova tecnica chiamata BYOVD (Bring Your Own Vulnerable Driver)

Ultimamente, gli attacchi “Bring Your Own Vulnerable Driver” (BYOVD), stanno diventando un problema complesso per i proprietari dei sistemi operativi Windows. Questo metodo consente a un utente malintenzionato con privilegi di amministrazione di aggirare facilmente le protezioni del sistema e quindi del kernel. La base di questo attacco è che la maggior parte dei driver di Windows è progettata per interagire con un hardware specifico. Ad esempio, se acquisti un auricolare da Logitech e lo colleghi al sistema, Windows potrebbe installare automaticamente un driver creato dalla Logitech.  Tuttavia, ci sono molti driver a livello di kernel su Windows che non sono destinati alla

La NATO esplora la tecnologia quantistica per le sfide future, ma attenzione al “clamore quantistico”

La NATO ha identificato la tecnologia quantistica come una scienza emergente chiave le cui potenziali applicazioni potrebbero consentire agli alleati di estendere le loro capacità di combattimento.  Le implicazioni delle tecnologie quantistiche per la difesa sono vaste e includono importanti applicazioni nei campi dell’informatica, della comunicazione e del rilevamento. Questi tre sotto-campi contengono ulteriori sottocategorie, ognuna con potenziali applicazioni e capacità che influenzeranno tutti i domini della guerra. I governi e l’industria privata, inclusi Amazon, IBM, Google e Microsoft, Baidu e Huawei, hanno riconosciuto le prospettive di una nuova rivoluzione tecnologica e hanno impegnato centinaia di milioni di dollari in ricerca e sviluppo. 

Obsolescenza tecnologica: 45.000 server VMware ESXi sono in End of Life

A partire dal 15 ottobre 2022, VMware ESXi 6.5 e VMware ESXi 6.7 hanno raggiunto la fine del ciclo di vita e riceveranno solo supporto tecnico ma nessun aggiornamento di sicurezza, mettendo il software a rischio di vulnerabilità. Questo sta a significare, che ogni nuovo bug scoperto, non verrà aggiornato generando una stratificazione di falle di sicurezza che permetteranno l’accesso a tali infrastrutture dai malintenzionati. E’ arrivato il momento di iniziare a pensare al “replatforming” di queste architetture, che devono essere migrate a versioni più nuove prima della fine del supporto esteso. Si tratta di ben 45.000 server VMware ESXi inventariati da

Ora puoi disegnare i tuoi modelli di Intelligenza artificiale attraverso NN-SVG

Le illustrazioni delle architetture delle reti neurali richiedono spesso molto tempo per la produzione e i ricercatori di apprendimento automatico si trovano troppo spesso a costruire questi diagrammi da zero a mano. NN-SVG è uno strumento per la creazione di disegni di architettura di reti neurali (NN) in modo parametrico anziché facendolo a mano.  Fornisce inoltre la possibilità di esportare tali disegni in file SVG (Scalable Vector Graphics), adatti per l’inclusione in documenti accademici o pagine Web. Lo strumento offre la possibilità di generare figure di tre tipi: figure classiche della rete neurale completamente connessa (FCNN); figure della rete neurale convoluzionale (CNN)

Il sito personale di Luigi Di Maio è stato hackerato

Non c’è nessuno che si salvi contro i criminali informatici e loro non risparmiano nessuno. Questa volta a farne le spese è il Ministro degli Esteri uscente Luigi Di Maio che ha dovuto far mettere il sito offline dopo essere stato colpito dal cybercrime. Infatti, digitando il dominio personale www.luigidimaio.it, la pagina riporta il messaggio “sito in manutenzione”. Il primo ad accorgersene è stato Matteo Flora che ha postato un Tweet riportando che anche il testo modificato dagli hacker era stato indicizzato dal motore di ricerca Google. Questo potrebbe star a significare che gli hacker stavano dentro da tempo e hanno lavorato

Concluso il Master “Cybersicurezza in rosa” della LUM con la partecipazione di RHC

Si è concluso oggi il Master “Cybersicurezza in Rosa”, dove ha preso parte alla formazione Red Hot Cyber con alcuni esperti della sua community. Questa mattina nella sede di Milano della LUM School of Management si è conclusa la prova di esame finale e la consegna dei diplomi; un executive Master costruito con il supporto dell’Università LUM, di rappresentanti delle Istituzioni e di importanti aziende private, dedicato alla formazione delle Donne sul tema cyber. Da sempre Red Hot Cyber ha portato all’attenzione che occorre superare il gender gap e tentare di far avvicinare le donne a questa materia. Punto di partenza del

Categorie