Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Mobile

Tag: Post in evidenza

Gucci, Saint Laurent, Bottega Veneta. Gli insider sono in azione!

In un noto forum underground, è stato pubblicato recentemente un post, dove viene messo in vendita un database trafugato da una azienda di e-commerce di alta qualità italiana. Il database non è stato violato dall’esterno, ma è stato scaricato e quindi archiviato da un “insider” che ha lavorato all’interno di tale azienda e contiene ben 40.000 contatti di acquirenti di alto valore su marchi fashion oriented. I marchi coperti dalla piattaforma vanno da Gucci, Saint Laurent, Bottega Veneta a marchi di fascia bassa come Pinko, Ralph Lauren ecc. In totale hanno attualmente più di 1200 marchi, dove la spesa media di ogni

Il Mostro è stato arrestato. Violentava la figlia di 2 anni, produceva materiale pedopornografico e adescava altre vittime

Al termine di un’indagine-lampo, la Polizia di Stato arresta un trentatreenne romano per violenza sessuale aggravata ai danni della propria figlia, per detenzione, produzione e cessione di materiale pedopornografico e per adescamento di minorenne. Nelle scorse ore la Polizia Postale di Milano e Roma ha arrestato un trentatreenne romano per violenza sessuale aggravata ai danni della propria figlia, per detenzione, produzione e cessione di materiale pedopornografico e per adescamento di minorenne. L’arresto è avvenuto al termine di una perquisizione domiciliare e informatica eseguita dagli investigatori milanesi con il supporto del Centro Nazionale per il Contrasto della Pedopornografia Online (C.N.C.P.O.) del Servizio Polizia Postale

Polizia Postale & UniBa per la prevenzione e il contrasto alla pedopornografia online e ai crimini informatici

Nella Sala Consiglio del Rettorato dell’Università degli Studi di Bari è stato presentato e sottoscritto il protocollo d’intesa tra Università degli Studi di Bari Aldo Moro e Servizio Polizia Postale e delle Comunicazioni per la prevenzione e il contrasto dei crimini informatici, in particolare della ‘pedopornografia’. Erano presenti oltre al Rettore dell’Università di Bari, prof. Stefano Bronzini e al Prefetto dott.ssa Daniela Stradiotto, Direttore Centrale per la Polizia Stradale, Ferroviaria, delle Comunicazioni e per i Reparti Speciali della Polizia di Stato, il dott. Antonio BORRELLI, Dirigente Generale di Pubblica Sicurezza, il dott. Ivano GABRIELLI, Direttore del Servizio Polizia Postale e delle comunicazioni,

Il PoC di sfruttamento dell’Authentication Bypass di Fortinet è online

Fortinet ha recentemente corretto una vulnerabilità critica di bypass dell’autenticazione nei progetti FortiOS, FortiProxy e FortiSwitchManager (CVE-2022-40684). Questa vulnerabilità offre a un utente malintenzionato la possibilità di accedere come amministratore al sistema interessato. È stato reso disponibile un codice exploit proof-of-concept (PoC), rendendo di fatto ancora più essenziale l’installazione delle patch prodotte dal vendor, qualora non siano impostati gli aggiornamenti automatizzati. “FortiOS espone il portale web di gestione che consente a un utente di configurare il sistema” ha affermato il ricercatore di sicurezza dell’azienda Horizon3.ai James Horseman . “Inoltre, un utente può SSH nel sistema che espone un’interfaccia CLI bloccata.” Il problema,

Lockbit a RHC sugli 0day di Exchange: “non c’è nulla di particolare, è un flusso di lavoro”

Come abbiamo riportato questa mattina, dei nuovi 0day su Microsoft Exchange sembra che siano stati utilizzati per compromettere delle aziende dagli affiliati di LockBit. Da quanto abbiamo analizzato dalle fonti pubbliche, ancora non è chiaro se si tratti di nuove falle di sicurezza rispetto ai 2 0day di ProxyNotShell, falle che ancora non sono state aggiornate da Microsoft, come visto nell’ultimo articolo sul Patch Tuesday. A questo punto, abbiamo voluto sentire direttamente LockBit chiedendogli esplicitamente se le falle di sicurezza che stanno utilizzando i loro affiliati siano le stesse di ProxyNotShell riportando quanto segue: Lockbit ha risposto a questa domanda specificando che

Altri 0day su MS Exchange vengono sfruttati attivamente. Questa volta si tratta di LockBit

Sebbene Microsoft non abbia ancora risolto le vulnerabilità zero-day di ProxyNotShell rilevate in Exchange il mese scorso, la società sta ora esaminando un nuovo report relativo ad una nuova vulnerabilità zero-day utilizzata per compromettere i server di Exchange.  Gli hacker (si tratta di affiliati) stanno sfruttando questo bug per distribuire il ransomware LockBit. La società sudcoreana AhnLab ha avvertito dell’uso di un’altra vulnerabilità 0day da parte degli hacker. I ricercatori riferiscono di essere a conoscenza di almeno un incidente verificatosi nel luglio 2022, quando gli aggressori hanno utilizzato una webshell precedentemente distribuita su un server Exchange per elevare i privilegi al livello di amministratore di Active Directory,

Mail di phishing ai danni di Red Hot Cyber! Non aprite le mail: cancellatele immediatamente.

Spesso parliamo di attacchi informatici alle aziende italiane, ma questa volta nel mirino ci siamo finiti proprio noi con una campagna di phishing che impersona il nostro brand. Stanno infatti circolando delle mail a nome di Red Hot Cyber che NON sono state da noi create, le quali simulano una mail pervenuta dal nostro ufficio del personale la quale ha come oggetto “Approval Submittal for Vacations! Reminder..”. Tale mail, simulava il dipartimento di Human Resource di Red Hot Cyber (che non esiste) la quale viene indirizzata ai suoi dipendenti (che non esistono) chiedendo di eseguire delle azioni su un sito ovviamente fake

Patching Tuesday: 84 nuove fix di sicurezza, ma manca all’appello ProxyNotShell

Gli sviluppatori Microsoft hanno rilasciato le patch di ottobre per i loro prodotti.  In totale, questo mese sono state corrette più di 80 vulnerabilità, inclusi bug attivamente sfruttati dagli hacker. Tuttavia, non ci sono ancora patch per le ultime vulnerabilità in Microsoft Exchange chiamate ProxyNotShell. Tra le vulnerabilità di questo mese, 15 sono considerate critiche (consentono l’escalation dei privilegi, lo spoofing o l’esecuzione di codice in modalità remota) e altre 69 sono considerate importanti. Vale anche la pena notare che 12 problemi separati sono stati risolti nel browser Edge. Nell’ambito dell’”Patching Tuesday” di ottobre, la società ha corretto due vulnerabilità zero-day contemporaneamente, una delle quali è

Mai più Brute Force Attacks su Windows. Parola di Microsoft!

Ne avevamo parlato qualche tempo fa di questa nuova funzionalità in sviluppo da casa Microsoft. Ora gli amministratori IT possono configurare Windows per bloccare automaticamente gli attacchi di forza bruta rivolti agli account degli amministratori locali tramite criteri di gruppo. Tale criterio di gruppo risulta ora abilitato per impostazione predefinita sulle ultime build di Windows 11. Di conseguenza, i sistemi Windows 11 in cui il criterio è attivato, bloccano automaticamente gli account utente (inclusi gli account amministratore) per 10 minuti dopo 10 tentativi di accesso non riusciti nell’arco temporale di 10 minuti. “Le build di Win11 ora hanno una politica di blocco

Enel: attacco informatico alla supply chain: Industrial Spy ha colpito la Network Contacts

Nella giornata di ieri, avevamo riportato che Enel stava inviando delle email agli interessati, relativamente ad un incidente informatico alla Network Contacts Spa, un suo fornitore di terze parti. I dati trafugati da tale azienda, da quanto riporta il comunicato, erano relativi a Nome, Cognome, codice fiscale, partita IVA, indirizzo postale, numero di telefono e indirizzo di email. Dopo che ENEL ha avvertito gli interessati, RHC ha iniziato ad effettuare delle correlazioni con i feed delle underground è ha scoprendo la cybergang che ha colpito la sua Supply Chain Recentemente, abbiamo riportato che una nuova cybergang dal nome di Industrial Spy, stava iniziando

Categorie