cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

Red Hot Cyber

Se sei un appassionato di #sicurezza #informatica (#cybersecurity) sei nel posto giusto. #hacking, #news, #databreach,, #dataleak, #web, #online, #internet, #zeroday... perché Il #cyberspace sarà la nuova arena di competizione geopolitica del XXI secolo.

إظهار المزيد
مشاركات الإعلانات
4 676
المشتركون
+1124 ساعات
+747 أيام
+16930 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi Il servizio di #intelligence e di sicurezza militare olandese (#MIVD) ha avvertito che le conseguenze di una campagna di #spionaggio #informatico cinese scoperta all’inizio di quest’anno erano “molto più grandi” di quanto si pensasse inizialmente. Tra il 2022 e il 2023, gli #hacker hanno compromesso 20.000 #sistemi Fortinet FortiGate in tutto il mondo sfruttando una #vulnerabilità critica. Nel febbraio 2024, il MIVD, insieme al Servizio generale di #intelligence e sicurezza olandese (AIVD), ha pubblicato un rapporto secondo il quale gli #hacker cinesi hanno sfruttato una #vulnerabilità #RCE critica in FortiOS/FortiProxy (CVE-2022-42475) per diversi mesi. Pertanto, gli aggressori hanno installato il trojan di accesso remoto Coathanger sulle macchine #hackerate, e poi è stato riferito che l’attacco ha colpito il Ministero della Difesa del paese. Condividi questo post se hai trovato la news interessante. #redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity https://www.redhotcyber.com/post/cyber-spionaggio-cinese-20-000-sistemi-fortigate-compromessi-lo-rivelano-i-servizi-di-intelligence-olandesi/
إظهار الكل...
Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi

Il servizio di intelligence olandese MIVD ha rivelato che una campagna di spionaggio cinese ha compromesso 20.000 sistemi FortiGate tra il 2022 e il 2023, colpendo governi e aziende di difesa.

Il Ritorno di BreachForums! Tra Storia, Underground e Minacce, la quarta versione del famigerato Forum è Online Una delle piattaforme più famigerate del #cybercrime, #BreachForums, è tornata #online, questa volta sulla #clearnet. Questa mossa rappresenta una svolta significativa per la comunità degli utenti, che ora possono accedere al #forum senza la necessità di utilizzare il dark web. Da Raid Forums a BreachForums MKIII #RaidForums, noto poi come BreachForums, è stato a lungo un punto di riferimento per attività #criminali informatiche. Nel corso degli anni, ha subito numerosi attacchi e chiusure forzate, con la recente #operazione delle #autorità che ha portato all'arresto del suo amministratore principale e alla chiusura della piattaforma. Una Nuova Era Il ritorno di BreachForums sulla clearnet non solo semplifica l'accesso, ma segna anche una nuova era nel #panorama della #sicurezza #informatica. Gli amministratori hanno annunciato questa mossa strategica per facilitare la partecipazione della comunità e attrarre nuovi utenti. Nell'articolo, esamineremo la storia di come, partendo dal vecchio Raid Forums, singoli criminali informatici e gruppi organizzati abbiano collaborato per ripristinare le infrastrutture IT anche dopo le ripetute operazioni delle forze dell'ordine, inclusa l'ultima infiltrazione di recente. Autore: Pietro Melillo e Massimiliano Brolli Condividi questo post se hai trovato la news interessante. #redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity https://www.redhotcyber.com/post/il-ritorno-di-breachforums-tra-storia-underground-e-minacce-la-quarta-versione-del-famigerato-forum-e-online/
إظهار الكل...
Il Ritorno di BreachForums! Tra Storia, Underground e Minacce, la quarta versione del famigerato Forum è Online

Il famigerato forum underground Breach Forum dal quale abbiamo rilevato nuove minacce nel corso degli anni è ritornato online dopo il sequestro delle forze dell'ordine

Allarme Google: Grave Vulnerabilità Zero-Day nei Dispositivi Pixel e 50 bug corretti Dopo l’ormai familiare #PatchTuesday di #Microsoft, #Google ha anche rilasciato #aggiornamenti per risolvere 50 #vulnerabilità di sicurezza nei suoi dispositivi Pixel e ha avvertito che uno di questi, tracciato come CVE-2024-32896, è un #bug di escalation of privilegi (EoP) ed è già stato sfruttato negli attacchi reali come #vulnerabilità zero-day. “Ci sono indicazioni che CVE-2024-32896 potrebbe essere stato utilizzato in precedenza in attacchi mirati limitati”, ha avvertito la società. "Tutti i dispositivi #Google supportati riceveranno un aggiornamento al livello di patch 2024-06-05.Incoraggiamo tutti gli utenti Pixel a installare immediatamente questi #aggiornamenti sui propri dispositivi.” #Google ha inoltre segnalato altri #bug di sicurezza che interessano specificamente i dispositivi Pixel. Sette di essi rappresentano #vulnerabilità legate all’escalation dei privilegi e sono considerati critici. Condividi questo post se hai trovato la news interessante. #redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity https://www.redhotcyber.com/post/allarme-google-grave-vulnerabilita-zero-day-nei-dispositivi-pixel-e-50-bug-corretti/
إظهار الكل...
Allarme Google: Grave Vulnerabilità Zero-Day nei Dispositivi Pixel e 50 bug corretti

Scoperta vulnerabilità zero-day nei dispositivi Pixel. Google ha rilasciato un aggiornamento critico per proteggere i tuoi dati. Scopri di più

La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità Come si valutano le #vulnerabilità di sicurezza di un #software? E’ possibile determinare la loro severità? Come si può stabilire l’ordine da utilizzare per procedere all’aggiornamento del codice in caso di #vulnerabilità multiple? Queste sono solo alcune delle domande che ci si deve porre quando si gestisce la sicurezza di un #sistema #informatico. Una delle possibili soluzioni passa per una #organizzazione chiamata #FIRST (Forum of Incident Response and Security Teams) e per uno strumento conosciuto con l’acronimo di #CVSS ovvero Common Vulnerability Scoring System, ormai giunto alla versione 4.0. La storia del CVSS si deve fare risalire al 2005 quando dopo circa due anni di studi e ricerche il National Infrastructure Advisory Council, organo consultivo del presidente degli #statiuniti d’America, lanciò la versione 1.0.Seguirono la versione 2.0 del 2007 e la 3.0 del 2015.Il 21 ottobre 2023 è stata rilasciata la versione attuale, la 4.0. A cura di Alessandro Rugolo. Condividi questo post se hai trovato la news interessante. #redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity https://www.redhotcyber.com/post/la-chiave-della-sicurezza-del-software-il-cvss-4-0-e-la-gestione-delle-vulnerabilita/
إظهار الكل...
La Chiave Della Sicurezza del Software: Il CVSS 4.0 e la Gestione delle Vulnerabilità

Esplora il Common Vulnerability Scoring System (CVSS) 4.0 per valutare e gestire le vulnerabilità di sicurezza software.

Il Bug Bounty Funziona! Un milione di Dollari pagati da Netflix in premi dal 2016 #Netflix ha recentemente riferito che dal lancio del programma #BugBounty nel 2016, il gigante dello #streaming ha già pagato ai #ricercatori più di un #milione di dollari in premi per aver scoperto #bug e #vulnerabilità nei prodotti dell’azienda. Ad oggi, più di 5.600 #ricercatori hanno partecipato a questo programma, inviando circa 8.000 segnalazioni di #vulnerabilità uniche. Sono stati pagati premi per 845 #vulnerabilità, di cui più di un quarto classificate come critiche. Inoltre, l’azienda ha recentemente annunciato l’abbandono della piattaforma di gestione delle #vulnerabilità #Bugcrowd utilizzata dal 2018 e il passaggio a un’altra piattaforma: #HackerOne. Con il suo aiuto, Netflix promette di migliorare il #reporting, aumentare i premi, espandere la portata, lanciare programmi privati ​​esclusivi e fornire feedback migliori ai #ricercatori. Per problemi come lo spoofing delle autorizzazioni e l’ottenimento di chiavi private, i #ricercatori possono ricevere da 300 a 5.000 dollari. Per le #vulnerabilità relative alle risorse aziendali, fino a 10.000 dollari, e per le #vulnerabilità critiche che interessano il dominio Netflix[.]com, i premi possono arrivare fino a 20.000 dollari. Il bug bounty premia sia l'analista di sicurezza che l'aziende. Mentre l'hacker guadagna, l'aziende diminuisce la spesa della gestione delle frodi e degli incidenti di sicurezza e aumenta le revenue. Ma purtroppo ancora pochi lo capiscono. Condividi questo post se hai trovato la news interessante. #redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity https://www.redhotcyber.com/post/il-bug-bounty-funziona-un-milione-di-dollari-pagati-da-netflix-in-premi-dal-2016/
إظهار الكل...
Il Bug Bounty Funziona! Un milione di Dollari pagati da Netflix in premi dal 2016

Il programma di bug bounty sviluppato da Netflix ha emesso un milione di dollari di premi dal 2016 anno della creazione.

1
Ucraina: Arrestato Hacker Collaboratore dei Gruppi Ransomware Conti e LockBit Kiev, 12 giugno 2024– La polizia #ucraina ha identificato e #arrestato un uomo di 28 anni, residente a #Kiev, sospettato di aver #collaborato con i noti gruppi #ransomware russi #Conti e #LockBit per compiere attacchi #informatici. L’indagine, condotta dalla #Polizia #informatica ucraina e dagli investigatori della Polizia Nazionale, ha rivelato che l’uomo, originario della regione di Kharkiv, era specializzato nel mascherare #software malevolo in file #apparentemente legittimi. Questa tipologia di #malware veniva utilizzato dai gruppi #ransomware per infettare le #reti #informatiche e richiedere riscatti per decifrare i #dati criptati. Secondo quanto dichiarato dalla polizia ucraina, il sospetto sfruttava le sue avanzate competenze di programmazione per nascondere #software malevoli dai più popolari #antivirus. Questo gli permetteva di evitare la rilevazione e facilitava la diffusione del #malware all’interno delle reti bersaglio. A cura di Pietro Melillo. Condividi questo post se hai trovato la news interessante. #redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity https://www.redhotcyber.com/post/ucraina-arrestato-hacker-collaboratore-dei-gruppi-ransomware-conti-e-lockbit/
إظهار الكل...

Regno Unito: Due Arrestati per aver costruito una Fake BTS ed eseguito frodi SMS Due sospettati sono stati arrestati nel Regno Unito per aver utilizzato una “antenna mobile fatta in casa” per inviare migliaia di messaggi #SMS di #phishing. Le #forze dell’#ordine ritengono che nei messaggi i sospettati fingessero di essere banche “e altre organizzazioni ufficiali”. La polizia di Londra afferma che Huayong Xu, 32 anni, e un secondo sospettato, il cui nome non è stato rilasciato, ha utilizzato un #dispositivo fatto in casa per inviare messaggi di testo, aggirando in qualche modo la protezione degli operatori contro lo #smishing (SMS #phishing) e tentando di ingannare i destinatari a rivelare #informazioni personali. Si sottolinea che questo è il primo caso del genere nel Regno Unito. “Gli autori di questi crimini stanno diventando più #intelligenti e operano in modi sempre più sofisticati per ingannare le #persone e rubare tutto ciò su cui riescono a mettere le mani. Ricorda che la banca e qualsiasi altro organismo ufficiale non ti chiederanno mai di condividere #informazioni personali tramite SMS o telefono”, scrivono le forze dell’ordine. Tali attacchi sono possibili a causa delle #vulnerabilità note da tempo negli #standard di comunicazione mobile, in particolare i dispositivi mobili devono autenticarsi nelle reti tramite IMSI. Condividi questo post se hai trovato la news interessante. #redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity https://www.redhotcyber.com/post/regno-unito-due-arrestati-per-aver-costruito-una-fake-bts-ed-eseguito-frodi-sms/
إظهار الكل...
Regno Unito: Due Arrestati per aver costruito una Fake BTS ed eseguito frodi SMS

Nel Regno unito sono state arrestate due persone per aver costruito una fic BTS che inviava messaggi SMS a chi si connetteva ad essa.

2
Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L’esecuzione di Codice Remoto #Microsoft ha rilasciato il suo aggiornamento mensile di sicurezza per il Patch Tuesday di giugno, risolvendo 51 #vulnerabilità. Di questi, uno è stato classificato come “Critico” (#CVSS superiore a 9 punti), mentre i restanti 50 sono stati classificati come “Importanti” (CVSS superiore a 4 punti). Il numero di errori in ciascuna categoria di #vulnerabilità è elencato di seguito: Inoltre, nell’ultimo mese, sono state corrette 17 #vulnerabilità nel browser #Edge basato su Chromium. Una #vulnerabilità critica nel servizio #Microsoft Message Queuing (MSMQ) con ID CVE-2024-30080 e classificazione CVSS 9.8 consente a un utente #malintenzionato remoto di eseguire codice arbitrario sul server.Per uno sfruttamento efficace, gli #hacker devono inviare al server un pacchetto MSMQ dannoso #appositamente predisposto. Condividi questo post se hai trovato la news interessante. #redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity https://www.redhotcyber.com/post/microsoft-msmq-sotto-attacco-vulnerabilita-critica-consente-lesecuzione-di-codice-remoto/
إظهار الكل...
Microsoft MSMQ Sotto Attacco: Vulnerabilità Critica Consente L'esecuzione di Codice Remoto

Urgente aggiornamento per MSMQ di Microsoft: scoperta grave vulnerabilità di esecuzione di codice remoto

👍 1
Il Ritorno di Winamp! La Nostalgia Diventa “fisica” nel 2024 #Winamp è stato uno dei primi #software musicali a far #apprezzare la musica #digitale sui #computer per molti utenti. Il primo incontro con la musica su dispositivi digitali risale probabilmente al CD Audio Player del Mac OS 7, che presentava un’interfaccia simile a quella di Winamp. Da allora, la skin predefinita di Winamp e in particolare il suo spettro analizzatore sono diventati iconici per molti #appassionati. L’autore dell’hack, ha un legame affettivo con il #sistema stereo AIWA, che è stato una presenza costante nella sua vita. Il padre lo acquistò negli anni ’80, e ancora oggi l’amplificatore e la radio funzionano perfettamente. Desideroso di imparare a progettare componenti in lamiera, l’autore ha smontato la radio AIWA e ha scattato foto e preso misure della sua custodia in lamiera.Ha utilizzato queste #informazioni come base per il proprio design e come riferimento per le dimensioni... Condividi questo post se hai trovato la news interessante. #redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity https://www.redhotcyber.com/post/il-ritorno-di-winamp-la-nostalgia-diventa-fisica-nel-2024/
إظهار الكل...
Il Ritorno di Winamp! La Nostalgia Diventa "fisica" nel 2024

Scopri come un appassionato ha trasformato l'iconico software musicale Winamp in un mini sistema hi-fi, combinando nostalgia e tecnologia moderna.

4
OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software Quando si parla di cyber security si pensa sempre ai cattivi pirati #informatici e a coloro che, dall’altra parte della barricata, li combattono.Eppure, tutto ha inizio molto prima. In particolare per gli aspetti #software tutto ha inizio quando si progetta e si realizza un programma. La cattiva progettazione, la mancanza di conoscenze nel campo della programmazione di #software sicuro e l’inefficienza nei test e nei controlli di qualità sono all’origine dei problemi che affrontiamo tutti i giorni nel cyberspace.Eppure esistono #standard per la produzione di #applicazioni sicure: Open Web Application Security Project, in breve OWASP. La fondazione OWASP è on-line dal 1 dicembre 2001 ed è riconosciuta come #organizzazione non profit americana a partire dal 21 aprile del 2004.La fondazione e i collaboratori si attengono alla regola fondamentale di non affiliarsi ad alcuna industria tecnologica per mantenere intatta la propria imparzialità e credibilità. Condividi questo post se hai trovato la news interessante. #redhotcyber #online #it #ai #hacking #innovation #privacy #cybersecurity #technology #engineering #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity https://www.redhotcyber.com/post/owasp-cyber-journey-2024/
إظهار الكل...
OWASP Cyber Journey 2024: Un Evento da Non Perdere per la Sicurezza del Software

Scopri i 10 principali rischi per le web application e come OWASP può aiutarti a prevenirli. La sicurezza inizia dallo sviluppo del software.