Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Autore: Ricardo Nardini

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G

La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell’Interno del governo ha confermato che l’infrastruttura tedesca della telefonia mobile è in fase di revisione. Se questa iniziativa avrà successo, gli operatori tedeschi dovranno eliminare i componenti Huawei e ZTE dalla propria rete.

La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web

Una variante del malware PlugX che si riteneva “morta”, in realtà godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate 2,5 milioni di richieste IP, il che significa esiste una infezione in corso. PlugX è stato utilizzato almeno dal 2008 principalmente in operazioni di spionaggio da parte di gruppi legati al Ministero della Sicurezza dello Stato cinese. È stato utilizzato da più gruppi di attacco spesso per prendere di mira organizzazioni governative, di difesa, tecnologiche e politiche, principalmente in Asia e successivamente espandendosi in Occidente. Presenta funzionalità come l’esecuzione di comandi, il download di file, il key log ed altro.

CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection

L’organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali del software delle loro organizzazioni e manifattura ad implementare misure di mitigazione per eliminare le eventuali vulnerabilità di sicurezza inerenti le SQL injection (SQLi) prima della vendita o messa in produzione. Negli attacchi SQL injection, gli autori delle minacce “iniettano” query SQL dannose nei campi di input o nei parametri utilizzati nelle query del database, sfruttando le vulnerabilità nella sicurezza dell’applicazione o mal configurazioni delle medesime per eseguire comandi SQL dannosi.

Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta

Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito le organizzazioni in generale degli attacchi “ransomware Phobos” in corso contro il governo degli Stati Uniti, l’istruzione, i servizi di emergenza, la sanità e altri settori infrastrutturali critici.
L’attacco potrebbe estendesi verso tutto l’occidente, inclusa l’Italia, in special modo su aziende multinazionali.
Le agenzie governative statunitensi hanno notato inoltre che Phobos identifica ed elimina i backup dei dati per impedirne il ripristino e crittografano tutte le unità logiche connesse sulla macchina di destinazione.

Le USB con sicurezza avanzata vengono prese di mira in Europa

L’Europa nel mirino di XMKR con AcroShell, un ondata bussa le porte di casa nostra. In cascata agli enti governativi dell’Asia Indo Pacifico qualche mese fa, ora questo malware corre attraverso le nostre strade digitali attuando attacchi stealth massivi, in alcuni casi con modalità virtualizzata, nei nostri territori. Si tratta di un sistema che colpisce dispositivi USB dotati di crittografia software nell’intento di sottrarre dati sensibili, utenze, password o dati specifici. Essendo un malware che in passato all’estero ha eseguito attacchi prevalentemente su target istituzionali, confidiamo che le pubbliche amministrazioni riescano a proteggere i loro dati sensibili e dei cittadini.

La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro

Può il sospiro essere utilizzato per l’autenticazione in un dispositivo, rimpiazzando l’identificazione facciale o la scansione dell’impronta digitale? Ad oggi esistono ricerche specifiche per arrivare allo scopo. Studi condotti in Giappone in collaborazione tra varie Università cercano di arrivarci, servendo come rampa di lancio per pionieri che decidano di intraprendere questi percorsi industriali. La ricerca condotta dai vari Big della bellezza mondiale si trova molto avanti, in merito alle ricerche sulle fragranze irresistibili per noi, e parallelamente l’industria sta lavorando per elaborare sensori che possono giungere allo scopo d’implementazione di autenticazione per il sospiro.