Redhotcyber · @redhotcyber
569 followers · 1736 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
497 followers · 1125 posts · Server mastodon.bida.im

L’Italia coinvolta in 62 campagne malevole questa settimana. Il settore Banking svetta tra i più sfruttati

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario di suo riferimento, un totale di 62 , di cui 60 con e due generiche che hanno comunque interessato l’, mettendo a disposizione dei suoi enti accreditati i relativi 259 indicatori di () individuati.

redhotcyber.com/post/litalia-c

#italiano #campagne #malevole #obiettivi #italiani #italia #compromissione #ioc #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
476 followers · 952 posts · Server mastodon.bida.im

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

Il - ha pubblicato recentemente le statistiche delle campagne di che hanno vista protagonista l’ nella settimana che va dal 15 al 21 aprile 2023. Nella passata settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario di suo riferimento, un totale di 59 malevole di cui 58 con obiettivi .

Come di consueto sono stati inviati e messi a disposizione degli enti accreditati i relativi 470 di () individuati.

redhotcyber.com/post/mentre-li

#cert #agid #malspam #italia #italiano #campagne #italiani #indicatori #compromissione #ioc #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
455 followers · 814 posts · Server mastodon.bida.im

I risultati di Bing possono essere falsificati utilizzando la falla di sicurezza BingBang

Gli esperti di sicurezza hanno scoperto un bug di sicurezza, al quale è stato dato il nome di .

Hanno scoperto che una configurazione errata di Azure Active Directory () potrebbe portare alla delle di Bing[.]com, agli attacchi e alla compromissione degli account utente di Office 365.

Il ha fatto guadagnare ai una ricompensa di 40.000 dollari.

redhotcyber.com/post/i-risulta

#bingbang #aad #compromissione #serp #xss #bug #ricercatori #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
452 followers · 801 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
425 followers · 693 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
398 followers · 560 posts · Server mastodon.bida.im

11.000 siti WordPress sono stati infettati da una backdoor

Gli di Sucuri hanno scoperto che gli aggressori utilizzano oltre 70 domini fake per ridurre la lunghezza delle , i quali hanno infettato oltre 10.800 siti con .

I primi dettagli su questa dannosa sono a novembre 2022, quando gli stessi di Sucuri hanno notato la di 15.000 siti WordPress.

redhotcyber.com/post/11-000-si

#esperti #url #wordpress #adware #campagna #apparsi #ricercatori #compromissione #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 3 years ago

Redhotcyber · @redhotcyber
349 followers · 366 posts · Server mastodon.bida.im

Cybercrime e Phishing: componenti XLL di Excel come vettore iniziale di attacco

Gli analisti di affermano che dopo che ha iniziato a bloccare le nei documenti Office scaricati da Internet, tali documenti (contrassegnati come Mark Of The Web) hanno costretto gli a ripensare le loro catene di .

Ad esempio, i criminali informatii utilizzano sempre più i file dei componenti aggiuntivi di (.) come vettore di iniziale.

lnkd.in/d_ghTBKj

#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #compromissione #xll #excel #attacco #aggressori #vba #macro #microsoft #ciscotalos

Last updated 3 years ago

Redhotcyber · @redhotcyber
264 followers · 217 posts · Server mastodon.bida.im

Quali aziende italiane verranno violate? Gli IAB si evolvono in e-commerce underground

In effetti la domanda è posta male in quanto queste aziende sono state già violate e non se ne sono accorte (o “probabilmente” accorte), anche se il reale danno ancora non è stato perpretrato.

Ma andiamo con ordine.

Iniziamo col dire che è compito della cyber threat (CTI) andare a scandagliare i meandri delle alla ricerca di possibili trecce di eventi che possono palesare una futura di una specifica .

lnkd.in/dQuiBPDT

#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #organizzazione #compromissione #malevoli #underground #intelligence

Last updated 3 years ago

Redhotcyber · @redhotcyber
204 followers · 122 posts · Server mastodon.bida.im

Uscite le regole YARA per le versioni non ufficiali di Cobalt Strike

Google Threat ha annunciato il rilascio delle regole , nonché una raccolta di indicatori di , che dovrebbero facilitare rilevare le componenti malevole.

Cobalt Strike è uno strumento commerciale legittimo creato per attività di /#RedTeam ed è incentrato sulla fase di post-sfruttamento.

lnkd.in/dGsTbR7j

#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #PenetrtionTest #cobaltstrike #virustotal #compromissione #yara #intelligence #cloud

Last updated 3 years ago

Redhotcyber · @redhotcyber
171 followers · 104 posts · Server mastodon.bida.im

F5 risolve due pericolose RCE che possono portare alla compromissione di BIG-IP e BIG-IQ

Gli sviluppatori di hanno rilasciato per i prodotti e . Le hanno risolto due gravi che potevano consentire agli aggressori non autenticati di eseguire in remoto codice arbitrario () su vulnerabili.

Fortunatamente, lo sfruttamento di entrambi i problemi richiede il rispetto di determinate condizioni, il che rende difficile sfruttare queste . Tuttavia, F5 avverte che uno sfruttamento riuscito può portare alla completa dei dispositivi.

lnkd.in/dgRMZV5C

#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #compromissione #endpoint #rce #vulnerabilità #patch #BIGIQ #BIGIP #correzioni #f5

Last updated 3 years ago