Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
LECS 320x100 1

Tag: router

Salt Typhoon (RedMike): La Cyber Minaccia Cinese che Sta Scuotendo il Mondo

Negli ultimi mesi, il gruppo di hacker cinese conosciuto come Salt Typhoon ha continuato a far parlare di sé grazie alle sue tattiche aggressive e persistenti nel settore della cybersicurezza. Nonostante le sanzioni imposte dagli Stati Uniti e un’attenta sorveglianza governativa, Salt Typhoon ha dimostrato di non rallentare le proprie attività, continuando a lanciare attacchi coordinati contro istituzioni educative e infrastrutture critiche a livello globale. Salt Typhoon (RedMike): Una Minaccia Globale Recenti rapporti indicano che il gruppo ha mirato a diversi fornitori di telecomunicazioni e università in vari paesi, principalmente Stati Uniti, Regno Unito, Sudafrica. Queste incursioni hanno permesso agli hacker di

Router Netgear sotto attacco: vulnerabilità critiche permettono RCE e bypass autenticazione!

Nel mondo della cybersecurity, le vulnerabilità zero-day e i problemi di sicurezza nei dispositivi di rete sono una costante minaccia. E questa volta, a finire sotto i riflettori è Netgear, che ha appena rilasciato aggiornamenti critici per i suoi router WiFi, risolvendo due vulnerabilità estremamente pericolose. L’azienda statunitense ha confermato che i difetti di sicurezza colpiscono diversi modelli di access point WiFi 6 (WAX206, WAX214v2, WAX220) e router della linea Nighthawk Pro Gaming (XR1000, XR1000v2, XR500). Se sfruttate, queste falle consentirebbero a un attaccante remoto non autenticato di eseguire codice arbitrario (RCE) e di bypassare l’autenticazione, il tutto con attacchi a bassa

Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!

Una nuova ricerca ha identificato problemi in diversi protocolli di tunneling. Più di 4 milioni di sistemi sono vulnerabili a questi bug, inclusi server e router VPN. Gli esperti hanno avvertito che gli host che accettano pacchetti tunnel senza verificare il mittente potrebbero essere hackerati e utilizzati per effettuare attacchi anonimi e ottenere l’accesso alle reti. Lo studio è stato pubblicato da Top10VPN ed è stato realizzato in collaborazione con la professoressa e rinomata ricercatrice di sicurezza informatica della KU Leuven Mathy Vanhoef e lo studente laureato Angelos Beitis. Si noti che Vanhof è ampiamente noto per le sue ricerche nel campo della

Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro?

Gli attacchi ai router stanno diventando sempre più pericolosi, alimentati dalle abitudini degli utenti associate all’utilizzo delle impostazioni predefinite. Secondo un nuovo rapporto degli analisti IBM X-Force, l’86% dei router funziona ancora con credenziali di fabbrica come “admin” e “password“. Ciò fornisce agli hacker l’accesso diretto a dispositivi e reti. La ricerca di Broadband Genie ha rilevato che molti utenti non modificano le impostazioni del router dopo l’acquisto. Ad esempio, il 56% non ha mai riconfigurato un dispositivo e l’89% non ne ha aggiornato il firmware. Questi punti deboli vengono sfruttati attivamente dai criminali informatici, che preferiscono l’accesso tramite password standard anziché complessi schemi

TP-Link nella bufera: le autorità USA puntano il dito su attacchi Cyber cinesi

La tensione tra Stati Uniti e Cina si intensifica, e stavolta il protagonista è TP-Link, un colosso del mercato dei dispositivi di rete. La possibilità di un bando completo dei dispositivi TP-Link negli USA non è più un’ipotesi remota. Secondo fonti del Wall Street Journal, le agenzie governative statunitensi, tra cui i dipartimenti di Commercio, Difesa e Giustizia, stanno indagando sull’azienda, sospettata di rappresentare un rischio per la sicurezza nazionale. Il cuore del problema Fondata in Cina nel 1996, TP-Link è un colosso del settore tecnologico, con una significativa presenza nel mercato statunitense. I suoi dispositivi non sono solo diffusi nelle case

Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem

In questo articolo vediamo come l’analisi dell’handshake e l’utilizzo di strumenti come Wireshark comportino un’ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia possibile risalire alla password di default dei router. L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo. 1. Configurazione degli Strumenti 1.1 IFCONFIG Solitamente in Linux le schede di rete sono suddivise in: 1.2 IWCONFIG Con iwconfig possiamo verificare che siamo in modalità gestita. Adesso vediamo come passare alla modalità monitor. Per farlo, si può utilizzare anche iwconfig, ma in questo esempio useremo un altro tool. 1.3 AIRMON-NG Il comando

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?

“Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l’ha inserita, ma anche dagli altri stati antagonisti”, spesso abbiano riportato su Red Hot Cyber. Due membri del Congresso hanno invitato il Dipartimento del Commercio degli Stati Uniti a indagare sui rischi per la sicurezza informatica associati ai router Wi-Fi dell’azienda cinese TP-Link Technologies e hanno anche chiesto un’indagine contro l’azienda. La cinese TP-Link è il più grande fornitore mondiale di prodotti Wi-Fi, vendendo più di 160 milioni di dispositivi all’anno in più di 170

Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni

Un gruppo di professionisti della sicurezza e accademici di Cloudflare, Microsoft, BastionZero, UC San Diego e Università di Amsterdam, hanno attirato l’attenzione su una vulnerabilità (CVE-2024-3596) nel protocollo RADIUS, che è in uso da oltre 30 anni. L’ attacco Blast-RADIUS consente agli aggressori di compromettere reti e dispositivi utilizzando attacchi MitM e collisioni MD5. Il protocollo RADIUS (Remote Authentication Dial-In User Service) è stato sviluppato nel 1991 ed è noto fin dai tempi del dial-up. Da allora è rimasto lo standard de facto per l’autenticazione leggera ed è supportato praticamente in ogni switch, router, punto di accesso e concentratore VPN rilasciato negli ultimi decenni. Pertanto, RADIUS rimane

Hai un router Asus? Una Vulnerabilità Critica è stata scoperta. Ecco Come Proteggersi!

Asus ha rilasciato un aggiornamento del firmware che risolve una vulnerabilità che colpisce sette modelli di router e consente agli aggressori remoti di aggirare l’autenticazione. Il problema ha ricevuto l’identificatore CVE-2024-3080 e un punteggio CVSS di 9,8, il che significa che è considerato critico. Poiché la vulnerabilità implica il bypass dell’autenticazione, consente agli aggressori remoti non autenticati di assumere il controllo del dispositivo. Il bug colpisce i router dei seguenti modelli: XT8 (ZenWiFi AX XT8), XT8_V2 (ZenWiFi AX XT8 V2), RT-AX88U , RT-AX58U , RT-AX57 , RT-AC86U e RT-AC68U. A causa della gravità del problema, Asus consiglia agli utenti dei dispositivi elencati di aggiornare il firmware dei propri dispositivi alle ultime versioni disponibili il prima possibile. Per coloro che

Un exploit 0day RCE sul router D-Link EXO AX4800 è online

Il router D-Link EXO AX4800 (DIR-X4860) è vulnerabile all’esecuzione di comandi remoti non autenticati che potrebbero portare all’acquisizione completa del dispositivo da parte di aggressori con accesso alla porta HNAP. Il router D-Link DIR-X4860 è un router Wi-Fi 6 ad alte prestazioni in grado di raggiungere velocità fino a 4800 Mbps e funzionalità avanzate come OFDMA, MU-MIMO e BSS Coloring che migliorano l’efficienza e riducono le interferenze. Oggi, il team di ricercatori SSD Secure Disclosure ha annunciato di aver scoperto difetti nei dispositivi DIR-X4860 che eseguono l’ultima versione del firmware, DIRX4860A1_FWV1.04B03, che consente l’esecuzione di comandi remoti (RCE) non autenticati. “Le vulnerabilità

Categorie