Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320×100

Tag: Protezione dati

Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence

Nel panorama odierno della sicurezza informatica, una delle tendenze più preoccupanti è l’abuso di piattaforme di messaggistica legittime per scopi malevoli. In particolare, Telegram è sempre più sfruttata da gruppi criminali come infrastruttura di Command & Control (C2), ovvero un sistema centralizzato per gestire attacchi informatici, ricevere dati rubati e coordinare operazioni illecite. Questo fenomeno rappresenta una sfida significativa per le aziende, poiché l’uso di servizi legittimi rende più difficile rilevare e bloccare tali attività. Gli attaccanti sfruttano le API pubbliche di Telegram per creare bot automatizzati in grado di ricevere comandi e trasmettere dati rubati. Il processo tipico prevede una prima

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di un determinato territorio? Un nuovo annuncio comparso sul forum underground XSS in lingua russa, accessibile su presentazione nella sua versione onion, ha destato particolare preoccupazione all’interno della comunità della sicurezza informatica. Nel post, i ricercatori di DarkLab, hanno rilevato la vendita di un enorme database contenente oltre 38 milioni di numeri di telefono di cittadini italiani, con un prezzo fissato a diverse migliaia di dollari. A cosa può servire un elenco di

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-commerce nel clear web. L’inserzione mette in vendita un archivio senza precedenti: 16 miliardi di credenziali compromesse provenienti da piattaforme di primo piano come Apple, Facebook, Google, Binance, Coinbase e molte altre. L’offerta, proposta al prezzo di 1 Bitcoin (circa 121.000 dollari), rappresenta una delle raccolte di dati più vaste e diversificate mai apparse nei circuiti underground. Origine e natura del leak Secondo l’analisi di Darklab, il pacchetto non deriva da un

Violazione dati Chess.com! Servizi gratuiti per gli utenti colpiti dal Data Breach

Secondo quanto emerso, Chess.com, il gigante degli scacchi online, ha subito una violazione dei dati che ha messo a rischio le informazioni personali di 4.541 individui, come indicato in una documentazione inviata all’ufficio del procuratore generale dello stato del Maine. L’incidente informatico è avvenuto il 5 giugno 2025 ed è stato scoperto quasi due settimane dopo, il 19 giugno 2025. Chess.com ha confermato che la violazione è stata il risultato di un attacco informatico esterno, in cui gli aggressori hanno ottenuto l’accesso non autorizzato a dati sensibili. L’azienda ha riferito che gli hacker sono riusciti a ottenere nomi e dati personali, senza

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle precedenti ondate, il template dell’email risulta solo leggermente modificato, mantenendo però lo schema già noto. In particolare: Abuso di caselle PEC Come già osservato nelle precedenti ondate, anche questa campagna mantiene la stessa natura di diffusione: i messaggi vengono inviati da caselle PEC compromesse a caselle PEC dei destinatari, sfruttando quindi il canale certificato per aumentare la credibilità e l’efficacia dell’attacco. L’obiettivo finale è la compromissione dei sistemi delle vittime, in

Rivoluziona i modelli di sicurezza con il framework Unified SASE

Un approccio unificato e sicuro per supportare la trasformazione digitale, abilitare il lavoro ibrido e ridurre la complessità operativa. A cura di Federico Saraò, Specialized System Engineer SASE, Fortinet Italy La natura delle digital operations di un’azienda è drasticamente cambiata nell’ultimo decennio. Il tradizionale modello di lavoro al terminale in ufficio è stato completamente rivoluzionato per lasciar spazio ad un modello dinamico dove le attività aziendali sono sempre più distribuite in maniera capillare sia all’interno che all’esterno della sede di lavoro, e per questo necessitano di poter essere eseguite da qualsiasi tipo di terminale in maniera tempestiva. Per garantire questa flessibilità operativa,

Anche Cloudflare violata nell’incidente Salesforce! I rischi del cloud colpiscono tutti

Un’intrusione di dati è stata rilevata da Cloudflare, dove un aggressore esperto ha potuto accedere e quindi rubare i dati sensibili dei propri clienti da quella che era l’istanza Salesforce messa a disposizione proprio dalla società. La violazione faceva parte di un attacco più ampio alla supply chain che sfruttava una vulnerabilità nell’integrazione del chatbot Salesloft Drift, colpendo centinaia di organizzazioni in tutto il mondo. E’ importante notare, che oltre CloudFlare, sono rimaste vittima di questo incidente alla supply chain anche: L’incidente che ha colpito Cloudflare, insieme a realtà di primo piano come Palo Alto Networks, Zscaler e persino Google, dimostra quanto

Anche Palo Alto Networks Compromessa tramite Salesforce e Drift

All’inizio di settembre 2025,Palo Alto Networks ha confermato di essere stata vittima di una violazione dei dati. La compromissione non ha interessato i suoi prodotti o servizi core, bensì alcune istanze di Salesforce utilizzate internamente, a causa di un’integrazione con l’app di terze parti Salesloft Drift. L’incidente rientra in una campagna di attacchi supply chain più ampia, condotta nel mese di agosto 2025, e mostra ancora una volta quanto le integrazioni SaaS possano rappresentare un punto debole significativo. Tra l’8 e il 18 agosto 2025, un threat actor identificato da Google comeUNC6395 ha sfruttato token OAuth compromessi associati all’app Drift. Questi token

Zscaler Violazione Dati: Lezione Apprese sull’Evoluzione delle Minacce SaaS

La recente conferma da parte di Zscaler riguardo a una violazione dati derivante da un attacco alla supply chain fornisce un caso studio sull’evoluzione delle minacce contro ecosistemi SaaS complessi. L’attacco, attribuito al gruppo APT UNC6395, ha sfruttato vulnerabilità a livello di gestione delle credenziali OAuth e di API trust model nelle integrazioni tra applicazioni di terze parti e piattaforme cloud. Secondo le prime analisi, il punto d’ingresso è stato l’abuso dell’integrazione tra Salesloft Drift e Salesforce. L’attore ha esfiltrato token OAuth validi, consentendo l’accesso diretto agli endpoint Salesforce senza dover interagire con i sistemi di autenticazione tradizionali (es. MFA o session

Il nuovo campo di battaglia della cybersecurity? Il tuo Cervello!

Benvenuti al primo appuntamento con la nostra rubrica, un percorso di tre settimane per esplorare la straordinaria danza tra coevoluzione, cybersecurity e le discipline umanistiche, con un focus sul coaching. Ogni settimana, affronteremo un aspetto diverso di questo tema, partendo oggi dal cuore del problema: la mente umana. La coevoluzione è un concetto affascinante, un ballo cosmico in cui due specie, o sistemi, si influenzano reciprocamente, adattandosi e crescendo insieme. Darwin la osservava nei fringuelli delle Galápagos, il cui becco mutava in base ai semi disponibili. Oggi, possiamo vederla nel mondo digitale, dove la cybersecurity e la psicologia non sono più discipline

Categorie