Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno
Gli #aggressori utilizzano sempre più metodi #intelligenti per #nascondere il vero scopo del #malware su piattaforme #Android.
Questa tendenza allarmante è stata avvertita da un nuovo rapporto degli #esperti di #Zimperium, azienda specializzata nella protezione dei #dispositivi #mobili.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#aggressori #intelligenti #Nascondere #malware #android #esperti #zimperium #dispositivi #Mobili #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Un grave difetto di WinRar consente l’esecuzione di un programma all’apertura di un archivio
“goodbyeselene” di Zero Day Initiative ha scoperto una #vulnerabilità di #sicurezza che ha segnalato a #RARLAB, l’8 giugno 2023. Tracciato con il codice CVE-2023-40477 consente agli #aggressori di eseguire #codice arbitrario sul #sistema di destinazione dopo l’apertura di un file #RAR #appositamente predisposto.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#vulnerabilità #sicurezza #rarlab #aggressori #codice #sistema #rar #appositamente #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici
L’#intelligenza #artificiale sta diventando un #obiettivo sempre più allettante per gli #aggressori, e non solo i singoli #criminali, ma interi stati stanno mostrando interesse.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#intelligenza #artificiale #obiettivo #aggressori #criminali #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Mr. Scareware è stato arrestato dall’Interpol. Ha ingannato milioni di persone
Lo #scareware è un tipo di frode in cui gli #aggressori infettano i computer delle #vittime con un codice speciale che visualizza messaggi che indicano che il dispositivo è infetto da un #virus e che è necessario acquistare un #software #antivirus per eliminarlo.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#Scareware #aggressori #vittime #virus #software #antivirus #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
BatCloak: il nuovo motore di offuscamento che batte l’80% degli Antivirus
I #ricercatori di #TrendMicro hanno riferito in un recente rapporto che dal settembre 2022 gli #aggressori utilizzano attivamente un motore di #offuscamento del #malware chiamato #BatCloak, che consente ai #criminali #informatici di nascondere efficacemente il codice dannoso dalle soluzioni #antivirus.
Secondo gli #esperti, con BatCloak gli aggressori possono facilmente scaricare diverse famiglie di #malware ed #exploit attraverso file #batch fortemente #offuscati.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#ricercatori #trendmicro #aggressori #offuscamento #malware #batcloak #criminali #informatici #antivirus #esperti #exploit #batch #offuscati #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Atomic Wallet: 35 milioni di dollari in criptovaluta rubati agli utenti
Gli #sviluppatori del portafoglio di #criptovalute #AtomicWallet stanno indagando su una serie di #incidenti in cui i portafogli di alcuni clienti sono stati hackerati e svuotati.
Non è ancora chiaro se gli #aggressori abbiano utilizzato attacchi di #spearphishing o sfruttato qualche #vulnerabilità in Atomic Wallet.
Atomic Wallet è un portafoglio di criptovaluta mobile e desktop che consente agli utenti di archiviare varie criptovalute ed è disponibile su tutte le principali piattaforme tra cui Windows, Android, iOS, macOS e Linux.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#sviluppatori #criptovalute #atomicwallet #incidenti #aggressori #spearphishing #vulnerabilità #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
DumpForums riprende le sue attività e pubblica dati di aziende Russe
ll gruppo di criminali informatici di #Dumpforums, che il 25 aprile 2023 ha annunciato che 1cbit[.]ru era stato violato, ha reso pubblici i #dati degli utenti e i #database dei siti secondari dell’infrastruttura IT della società #FirstBIT.
Secondo il canale #Telegram “Database Leaks”, gli #aggressori hanno iniziato a caricare archivi di vari servizi aziendali, tra cui #forum e #gitlab di 1cbit[.]dev.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#DumpForums #dati #database #FirstBIT #telegram #aggressori #forum #gitlab #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Apple macOS è stato preso di mira da una campagna da parte del malware Atomic Stealer
Gli analisti di #Cyble hanno notato che gli #aggressori stanno pubblicizzando un nuovo #infostealer #Atomic #macOS #Stealer (#AMOS), che, come suggerisce il nome, è focalizzato su macOS. Il #malware viene distribuito tramite #Telegram e un abbonamento costa 1.000 dollari al mese.
Per questo prezzo, gli acquirenti ricevono un file #DMG (Setup[.]dmg) contenente un #malware scritto in #Go progettato per rubare #password, file dal #filesystem locale, #cookie e #dati della carta di credito memorizzati nei browser.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#Cyble #aggressori #infostealer #atomic #macos #stealer #amos #malware #telegram #dmg #go #password #filesystem #cookie #dati #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
I siti WordPress vengono presi di mira da Backdoor presenti su plugin obsoleti
Gli #aggressori utilizzano il #plugin obsoleto #EvalPHP per #WordPress per compromettere i siti Web e introdurre #backdoor nascoste.
Eval PHP è un vecchio plug-in che consente agli #amministratori di incorporare il #codice #PHP nelle pagine delle risorse e quindi eseguirlo quando la pagina viene aperta in un #browser.
Questo plugin non è stato aggiornato da oltre 10 anni ed è considerato abbandonato, ma è ancora disponibile nel #repository dei plugin di #WordPress.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#aggressori #plugin #EvalPHP #wordpress #backdoor #amministratori #codice #php #browser #repository #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud
È stato scoperto un nuovo #toolkit #AlienFox che consente agli #aggressori di cercare #server configurati in modo errato rubando #credenziali dai #servizi #cloud.
Gli #esperti scrivono che il toolkit è distribuito tramite #Telegram ed è progettato per attaccare host configurati in modo errato in servizi popolari, comprese piattaforme di hosting online come #Laravel, #Drupal, #Joomla, #Magento, #Opencart, #Prestashop e #WordPress.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
https://www.redhotcyber.com/post/alienfox-ruba-i-dati-da-18-servizi-cloud/
#toolkit #alienfox #aggressori #server #credenziali #servizi #cloud #esperti #telegram #laravel #drupal #joomla #magento #OpenCart #prestashop #wordpress #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Una estensione di Chrome di ChatGPT, rubava gli accessi a Facebook degli utenti
#Google ha recentemente rimosso un’#estensione dal #Chrome #WebStore mascherata da popolare rete neurale #ChatGPT. Secondo quanto riferito, l’estensione è stata utilizzata dagli #aggressori per raccogliere i #cookie di #sessione dal #socialnetwork #Facebook e quindi impossessarsi degli account degli utenti.
A partire dal 14 marzo 2023 e fino al momento della rimozione, l’estensione #Trojan è stata installata più di 9mila volte.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#google #estensione #chrome #WebStore #chatgpt #aggressori #cookie #sessione #socialnetwork #facebook #trojan #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Due bug su VMware NSX Manager stanno consentendo agli aggressori di eseguire codice arbitrario
Degli attacchi in corso stanno tentano di sfruttare le #vulnerabilità critiche in #VMware #NSXManager, con 40.000 tentativi segnalati negli ultimi due mesi, avvertono i #ricercatori.
I difetti non sono nuovi, tuttavia la società di sicurezza Wallarm ha scoperto che i #sistemi non protetti e compromessi potrebbero portare a conseguenze “catastrofiche”, consentendo agli #aggressori di eseguire codice arbitrario, rubare #dati e assumere il controllo dell’infrastruttura di rete.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#vulnerabilità #vmware #NSXManager #ricercatori #sistemi #aggressori #dati #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Sta arrivando il malware Beep. Un framework completo con diversi livelli di evasione
Recentemente gli analisti di Minerva hanno rilevato un nuovo #malware nascosto chiamato “Beep” che ha molte funzionalità per evitare l’analisi e il rilevamento da parte del #software di sicurezza.
Sebbene il #malware #Beep sia ancora in fase di #sviluppo e manchi di diverse #funzionalità chiave, attualmente consente agli #aggressori di scaricare ed eseguire #payload aggiuntivi sui dispositivi compromessi.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#malware #software #beep #sviluppo #funzionalità #aggressori #payload #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Gravi vulnerabilità di sicurezza rilevati nei prodotti FortiNAC e FortiWeb di Fortinet
#Fortinet ha rilasciato recentemente #aggiornamenti di sicurezza per i suoi prodotti #FortiNAC e #FortiWeb.
Si tratta di due #vulnerabilità di gravità critica che potrebbero consentire ad #aggressori non autenticati di eseguire codici arbitrari o l’esecuzione di comandi sui #sistemi.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#fortinet #aggiornamenti #FortiNAC #FortiWeb #vulnerabilità #aggressori #sistemi #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Bollicine amare per la Pepsi-Cola. Un attacco informatico ha colpito i loro sistemi
#Pepsi Bottling Ventures, il più grande produttore di bevande popolari come #Pepsi-Cola, Mountain Dew, #Schweppes, #Lipton e molti altri, ha recentemente subito una violazione dei #dati.
La fuga di #informazioni è stata causata da un #attacco #informatico, durante il quale gli #aggressori sono riusciti a iniettare #malware nei #sistemi interni dell’#azienda, per poi estrarre tutti i #dati necessari nel momento più opportuno.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
https://www.redhotcyber.com/post/bollicine-amare-per-la-pepsi-cola-un-attacco-informatico-ha-colpito-i-loro-sistemi/
#pepsi #Schweppes #Lipton #dati #informazioni #attacco #informatico #aggressori #malware #sistemi #azienda #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Gli infostealer colpiscono gli italiani: una nuova campagna di phishing in atto
La nuova #campagna #dannosa è stata notata dagli specialisti della società di sicurezza #informatica Uptycs. Secondo loro, gli #aggressori inviano #email di #phishing agli #Italiani con un #infostealer all’interno.
Questo #malware è scritto in C# e può rubare #informazioni di #sistema, #cryptowallet e #dati del browser, cookie e credenziali della vittima.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#campagna #dannosa #informatica #aggressori #email #phishing #italiani #infostealer #malware #informazioni #sistema #cryptowallet #dati #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity
Cybercrime e Phishing: componenti XLL di Excel come vettore iniziale di attacco
Gli analisti di #CiscoTalos affermano che dopo che #Microsoft ha iniziato a bloccare le #macro #VBA nei documenti Office scaricati da Internet, tali documenti (contrassegnati come Mark Of The Web) hanno costretto gli #aggressori a ripensare le loro catene di #attacco.
Ad esempio, i criminali informatii utilizzano sempre più i file dei componenti aggiuntivi di #Excel (.#XLL) come vettore di #compromissione iniziale.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #compromissione #xll #excel #attacco #aggressori #vba #macro #microsoft #ciscotalos
La più grande comunità di appassionati LEGO poteva essere colpita da un serio attacco cyber
#BrickLink è la più grande comunità online al mondo di fan di #LEGO con oltre un milione di membri registrati.
#SaltSecurity ha rilevato due #vulnerabilità nell’#API del sito della comunità che, se sfruttate con successo, potevano consentire agli #aggressori di ottenere l’accesso agli account utente o hackerare i server interni.
I difetti di sicurezza sono stati scoperti durante i test con cui interagiscono gli utenti di BrickLink.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #aggressori #api #vulnerabilità #SaltSecurity #lego #Bricklink
Le scuole americane del Michigan vengono colpite dal ransomware
Le #scuole pubbliche in due distretti del #Michigan sono state costrette a chiudere completamente le loro attività a causa di un attacco #ransomware che ha colpito i loro #sistemi.
I funzionari del distretto #scolastico affermano che l’interruzione dei #sistemi educativi è iniziata lunedì scorso. Successivamente si è scoperto che la colpa era del #ransomware distribuito nei #sistemi scolastici da #aggressori sconosciuti.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #aggressori #scolastico #sistemi #ransomware #michigan #scuole
L’Exploit PoC di ProxyNotShell inizia a circolare in rete
#Microsoft, come abbiamo riportato, ha rilasciato recentemente le correzioni sulle due #vulnerabilità relative a #ProxyNotShell come, come parte del #PatchTuesday di novembre 2022.
Ma una settimana dopo il rilascio delle correzioni, un ricercatore con il soprannome Janggggg ha pubblicato il codice di #exploit #PoC che gli #aggressori hanno iniziato ad utilizzare per eseguire #backdoor sui server #Exchange.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #exchange #backdoor #aggressori #poc #exploit #patchtuesday #proxynotshell #vulnerabilità #microsoft