Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
UtiliaCS 320x100

Tag: ricerca informatica

Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime

Una nuova cyber gang ransomware sta facendo capolino all’interno del dark web. Il suo Data Leak Site ad oggi contiene già una rivendicazione di aziende violate. Si tratta di Orca Ransomware, comparsa recentemente nelle underground. Non si limitano più a colpire immediatamente le aziende, ma sembrano avere campagne più sofisticate e pianificate nel lungo periodo. L’annuncio potrebbe servire da messaggio tattico per le future vittime, segnalando che non si tratta solo di una minaccia diretta ed immediata, ma di un piano ben strutturato e costante, il cui obiettivo sembrerebbe quello di mantenere le aziende in uno stato di vulnerabilità e incertezza prolungata.

Milioni di dispositivi a rischio. La Vulnerabilità Critica di Chrome Minaccia Android e macOS

Gli specialisti BI.ZONE hanno condotto un’analisi tecnica di una vulnerabilità critica nel motore JavaScript V8 utilizzato nel browser Google Chrome. È stato stabilito che la vulnerabilità rappresenta una minaccia per gli utenti di smartphone Android e alcuni modelli di laptop con macOS. Google ha annunciato lo sfruttamento della vulnerabilità CVE-2024-7965 il 26 agosto, pochi giorni dopo il rilascio della versione 128.0.6613.84, che ha corretto l’errore. La vulnerabilità consente agli aggressori di assumere il controllo del renderer del browser quando un utente accede a un sito contenente codice JavaScript appositamente predisposto. Sulla scala CVSS questa vulnerabilità ha ottenuto un punteggio di 8,8 su 10, indicando la sua elevata pericolosità. Secondo diversi ricercatori, CVE-2024-7965 è

WordPress nel Mirino: Scoperti Oltre 2.800 Siti Web Compromessi – Cambia le Password Subito!

Negli ultimi giorni da una ricerca di threat intelligence svolta dal gruppo DarkLab di Red Hot Cyber, siamo venuti a conoscenza di data leak riguardanti a più di 2,8K siti WordPress (il più diffuso CMS) compromessi in ben 55 paesi differenti. Negli ultimi anni possiamo notare come milioni di nuovi siti web vengono creati senza alcuna conoscenza di programmazione grazie all’uso di CMS (versione abbreviata di Content Management System) come WordPress.  In un’importante ricerca di market share riguardante l’utilizzo dei CMS Themeisle riporta sul suo blog che: WordPress quindi è la piattaforma su cui si basa quasi il 50% di tutti i

Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group

Apple ha chiesto alla Corte distrettuale degli Stati Uniti per il distretto settentrionale della California di archiviare volontariamente il procedimento contro la società israeliana NSO Group, che sviluppo il famigerato spyware Pegasus. In un documento depositato il 13 settembre 2024, Apple cita una serie di ragioni per questa decisione. Il principale tra questi è il rischio di divulgare informazioni importanti sulla sicurezza dei dispositivi Apple durante un processo. Secondo i rappresentanti dell’azienda, nei tre anni trascorsi dall’avvio della causa, la situazione nel settore dello spyware commerciale è cambiata in modo significativo. NSO Group ha perso la sua posizione di leader, ma sono emersi molti altri attori. Di

Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it

Questo fine settimana è stata identificata e contrastata una campagna malevola che utilizzava alcuni account PEC compromessi per colpire altri utenti del servizio di Posta Elettronica Certificata. LO riporta il CERT-AgID con una news sul sito istituzionale. Il messaggio, firmato da un presunto creditore, richiede il pagamento di un importo di 1305 euro, minacciando azioni legali in caso di mancato pagamento entro cinque giorni. La comunicazione include un link per scaricare una fattura che potrebbe essere un tentativo di phishing o di un malware, come osservato nelle campagne precedenti. Questa volta il link punta a una url sul vecchio dominio Excite.it, noto portale italiano in voga negli anni ’90 (qui la pagina

Il Primo Robot Cafe in Africa Orientale: Camerieri Robot al Servizio

In uno dei ristoranti della capitale del Kenya, Nairobi, i visitatori possono assistere a uno spettacolo insolito: i camerieri robot consegnano i piatti ai tavoli dei clienti. In questo ristorante, chiamato Robot Cafe, tre robot, di nome Claire, R24 e Nadia, si muovono tra i camerieri umani, impressionando gli ospiti con il loro servizio. Questa struttura è considerata la prima nel suo genere non solo a Nairobi, ma in tutta l’Africa orientale. Nairobi si è affermata da tempo come hub tecnologico della regione, guadagnandosi il soprannome di “Silicon Savannah” grazie alle sue numerose startup e innovazioni. L’introduzione dei robot nel settore della

AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento

Qualche mese fa ci eravamo lasciati con la decisione del fondatore di OpenAi, Ilya Sutskever di lasciare l’azienda e per imbattersi in una nuova per importante avventura. Ancora non sapevamo nulla di quali fossero le reali intenzioni del genio dell’intelligenza artificiale. Recentemente ha ottenuto un finanziamento straordinario di 1 miliardo di dollari per la sua startup, dedicata a sviluppare un’intelligenza artificiale superintelligente con un focus sulla sicurezza. Questo annuncio segna un’importante evoluzione nel campo dell’IA, evidenziando l’urgenza di affrontare le sfide legate alla sicurezza e al controllo di tecnologie avanzate. Il co-fondatore di OpenAI, Ila, ha recentemente ottenuto un finanziamento straordinario di

Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug

Una versione ormai fuori produzione del software di gestione dei servizi IT cloud di Ivanti presenta una vulnerabilità recentemente rilasciata che, secondo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, è in fase di sfruttamento. CISA ha avvertito che le organizzazioni dotate di Cloud Service Appliance di Ivanti versione 4.6 e precedenti sono state prese di mira dagli hacker criminali e il bug è stato aggiunto all’elenco delle vulnerabilità note sfruttate (KEV). Venerdì, l’azienda con sede nello Utah ha affermato che un “numero limitato di clienti” ha confermato lo sfruttamento, ma non ha fornito ulteriori dettagli. Inoltre, il bug è l’ultimo della versione

Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python

Gli analisti di ReversingLabs  avvertono che i membri del gruppo di hacker nordcoreano Lazarus si spacciano per reclutatori e offrono agli sviluppatori Python il compito di svolgere compiti di test presumibilmente legati allo sviluppo di un falso gestore di password. In effetti, non esiste un gestore di password e tali attività contengono solo del malware. Secondo i ricercatori, gli attacchi fanno parte della campagna VMConnect, scoperta nell’agosto 2023. Successivamente gli aggressori prendono di mira gli sviluppatori, utilizzando pacchetti Python dannosi caricati nel repository PyPI. Secondo il rapporto che monitora questa campagna da più di un anno, i partecipanti a Lazarus stanno ora pubblicando i loro

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Gli esperti hanno dimostrato l’attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la comparsa di rumore nell’intervallo 0-22 kHz, in cui potrebbero essere codificati i dati desiderati. L’attacco PIXHELL è stato sviluppato dallo specialista israeliano di sicurezza informatica Dr. Mordechai Guri, capo del dipartimento di ricerca e sviluppo presso il centro di ricerca sulla sicurezza informatica dell’Università Ben-Gurion. Più recentemente abbiamo parlato di un altro dei suoi progetti, l’attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense), progettato per rubare dati dalle macchine protette attraverso la radiazione

Categorie