Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

Tag: #sicurezza informatica

Attacco informatico a Eurofiber France: scopriamo cos’è successo

Il 13 novembre, Eurofiber France, apprezzato fornitore di soluzioni di rete in fibra ottica e VPN per molte delle principali società francesi, ha rilevato che i suoi sistemi erano stati violati dagli hacker criminali. Il portale digitale, tramite cui quotidianamente si svolgono le comunicazioni tra clienti e assistenza tecnica, presentava una vulnerabilità. La rivendicazione della responsabilità per tale falla è stata attribuita ad un pirata informatico, noto con lo pseudonimo di ByteToBreach, che ha pubblicato la notizia nei forum underground. Secondo quanto affermato dallo stesso, sono state ottenute informazioni riguardanti all’incirca 10.000 società ed enti pubblici, alcuni dei quali con un livello

Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam

Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilità dei sistemi informatici. Le interruzioni non sono più un’ipotesi remota: sempre più aziende si trovano ad affrontare attacchi informatici, spesso mirati proprio ai sistemi che gestiscono la supply chain. In particolare, il ransomware rappresenta una minaccia concreta, capace di bloccare operazioni critiche e compromettere l’accesso ai dati. Nonostante gli investimenti in soluzioni per il backup e la continuità operativa, molte organizzazioni faticano a rispettare i propri obiettivi di ripristino (RTO) quando si verificano questi eventi. La visibilità come punto

Campagna di phishing mirato ai danni dell’Università di Padova

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta tecniche di ingegneria sociale particolarmente insidiose, pensate per colpire un target giovane ma altamente digitalizzato come quello universitario. La rapidità con cui si è diffusa l’attività fraudolenta ha spinto gli analisti del CERT ad avvertire immediatamente l’Ateneo. Secondo le prime evidenze, i criminali informatici stanno inviando email contenenti riferimenti a false borse di studio, ideate per attirare l’attenzione delle vittime e stimolare un’interazione rapida. I messaggi rimandano a una pagina web che replica in maniera

Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’attenzione si è concentrata sul Raspberry Pi, utilizzato dagli aggressori per accedere all’infrastruttura di due banche indonesiane. Tuttavia, è emerso che l’intrusione fisica nello sportello bancomat era solo una parte di un’operazione criminale più ampia, strutturata per controllare l’intero processo, dalla compromissione dell’host al prelievo di contanti, attraverso una rete di proxy. Secondo Group-IB, UNC2891 ha condotto tre distinte intrusioni: contro una banca nel febbraio 2022, contro un’altra nel novembre 2023 e poi ha fatto ritorno

Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale

Google ha ampliato le funzionalità del suo servizio di intelligenza artificiale Gemini aggiungendo all’app e alla versione web uno strumento per verificare la presenza di segni di generazione automatica nelle immagini. Questa funzionalità sembra un passo logico: i contenuti visivi vengono sempre più spesso creati utilizzando modelli di intelligenza artificiale e la domanda di metodi per distinguere le immagini reali da quelle sintetiche è in crescita. Il nuovo rilevatore si basa sul sistema SynthID, ovvero marcatori digitali invisibili all’occhio umano, introdotto nel 2023. Sono incorporati nelle immagini create dai generatori di Google e persistono anche dopo un ridimensionamento o un’elaborazione parziale. Per

CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infatti allontanato un dipendente ritenuto responsabile di aver condiviso con un gruppo di pirati informatici informazioni riservate sui sistemi interni dell’azienda. Esaminati da TechCrunch, gli screenshot rivelavano dashboard interne, fra cui figurava un pannello Okta Single Sign-On (SSO) che i dipendenti adoperavano per accedere alle applicazioni dell’azienda. Sebbene gli hacker abbiano affermato di aver ricevuto cookie di autenticazione, CrowdStrike sostiene che il suo centro operativo di sicurezza ha rilevato l’attività prima che

TamperedChef: malware tramite falsi installer di app

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di applicazioni popolari. Questa truffa, mascherata da software legittimo, aiuta a ingannare gli utenti e a ottenere un accesso persistente ai dispositivi. Il team Acronis sottolinea che l’attività continua: vengono scoperti nuovi file e l’infrastruttura associata rimane operativa. Il metodo si basa sull’ingegneria sociale. Utilizza nomi di utility note, annunci con clic falsi, ottimizzazione per i motori di ricerca e falsi certificati digitali. I ricercatori Darrell Virtusio e József Gegenyi spiegano che questi elementi aumentano la fiducia negli

Garante Privacy in crisi: il Segretario Generale lascia dopo la richiesta sulle email dei dipendenti

Il Segretario Generale del Garante per la protezione dei dati personali, Angelo Fanizza, ha rassegnato le proprie dimissioni a seguito di una riunione straordinaria tenuta questa mattina nella sala Rodotà. Lo riporta ilfattoquotidiano, specificando che l’incontro, convocato in un clima già teso, si è trasformato in uno dei momenti più critici per l’Autorità dalla sua istituzione. Al centro della vicenda c’è una disposizione che Fanizza aveva rivolto a Cosimo Comella, dirigente responsabile della sicurezza informatica. L’ordine prevedeva la raccolta integrale delle email di tutti i dipendenti a partire dal marzo 2001 – si parla di un archivio di 24 anni – oltre

Sturnus, il trojan bancario che intercetta i messaggi di WhatsApp, Telegram e Signal

Gli specialisti di ThreatFabric hanno scoperto un nuovo trojan bancario, Sturnus. Il malware è in grado di intercettare i messaggi provenienti da app di messaggistica crittografate end-to-end (Signal, WhatsApp, Telegram) e di ottenere il pieno controllo dei dispositivi tramite VNC. I ricercatori segnalano che Sturnus utilizza uno schema di comunicazione avanzato con i server di comando e controllo: una combinazione di crittografia in chiaro, RSA e AES. Una volta installato, il malware si connette al server di comando e controllo, registra la vittima e crea due canali di comunicazione: HTTPS crittografato per i comandi e l’esfiltrazione dei dati e un WebSocket crittografato

Dipendenti Infedeli: licenziato, rientra in azienda e resetta 2.500 password all’insaputa dell’azienda

Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato. Secondo l’accusa, il trentacinquenne Maxwell Schultz, che aveva perso l’accesso ai sistemi aziendali, si è spacciato per un altro appaltatore e si è così reinfiltrato nella rete aziendale. Gli atti del Dipartimento di Giustizia non menzionano il nome dell’organizzazione, il che è tipico nei casi di malintenzionati. I media locali, citando fonti, hanno riferito che l‘organizzazione potrebbe essere Waste Management, con sede a Houston, ma l’azienda stessa non ha risposto

Categorie