Connect with us

Sicurezza Informatica

Hacktivisti israeliani rivendicano attacchi informatici contro l’Iran

Tempo di lettura: 2 minuti. Gli hacktivisti israeliani di WeRedEvils hanno rivendicato attacchi informatici contro l’Iran, causando blackout e disservizi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Gli hacktivisti israeliani del gruppo WeRedEvils hanno recentemente rivendicato una serie di attacchi informatici che hanno causato significativi disservizi in Iran. Questi attacchi si inseriscono in un contesto di crescente tensione tra i due paesi e sono stati rivendicati come ritorsione per le azioni di Hamas contro Israele.

WeRedEvils, attivo da ottobre 2023, ha dichiarato di aver condotto con successo un attacco ai sistemi informatici iraniani, causando un blackout su internet. Il gruppo afferma di aver infiltrato i sistemi informatici dell’Iran, rubato dati sensibili e trasmesso queste informazioni al governo israeliano. A testimonianza del successo dell’attacco, il sito del Ministero dell’Informazione e delle Comunicazioni iraniano (ict.gov.ir) e molti altri siti governativi risultano inaccessibili.

Attacco alla rete elettrica di Teheran

Oltre al blackout informatico, WeRedEvils ha dichiarato di aver disabilitato per due ore la rete elettrica di Teheran e dei villaggi circostanti, lasciando decine di migliaia di residenti senza elettricità e mezzi di comunicazione. Tra coloro che hanno subito il blackout, il gruppo ha menzionato anche il leader supremo iraniano Ali Khamenei. Questa azione è stata descritta come un avvertimento per l’Iran, con la promessa di ulteriori e più gravi attacchi in futuro.

WeRedEvils, formatosi dopo lo scoppio della guerra delle Spade di Ferro, ha già rivendicato diversi attacchi, tra cui la caduta del canale Telegram di Gaza “Gaza Now” e del sito web di Hamas.

Contesto e conseguenze

Non è chiaro quanto danno reale abbiano causato questi attacchi o quanto di essi sia attribuibile unicamente a WeRedEvils. Tuttavia, il gruppo ha affermato che la loro attività continua e che sono pronti a intensificare gli attacchi in risposta alle azioni iraniane.

Gli attacchi hacker stanno diventando una componente sempre più rilevante nei conflitti moderni, con gruppi come WeRedEvils che operano come “guerrieri senza uniforme“, sfruttando la tecnologia per colpire infrastrutture critiche. La reazione delle autorità iraniane rimane opaca, rendendo difficile valutare l’entità del danno e la risposta ufficiale.

Sicurezza Informatica

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation di privilegi e DoS.

Pubblicato

in data

Cisco logo
Tempo di lettura: 2 minuti.

Cisco ha recentemente pubblicato una serie di avvisi di sicurezza riguardanti vulnerabilità critiche nei loro prodotti, in particolare nel sistema operativo IOS XR. Questi avvisi evidenziano potenziali rischi di sicurezza che potrebbero portare a escalation di privilegi, denial of service (DoS) e altri tipi di attacchi. Di seguito una panoramica delle vulnerabilità e delle possibili conseguenze:

  1. Cisco NSO Auth Bypass Vulnerability
    • Questo avviso riguarda una vulnerabilità che permette a un attaccante di bypassare l’autenticazione e ottenere privilegi elevati in Cisco Network Services Orchestrator (NSO). La vulnerabilità può essere sfruttata tramite una gestione web non sicura.
    • Link alla vulnerabilità
  2. Cisco IOS XR Software Network Convergence System DoS Vulnerability
    • Questa vulnerabilità consente a un attaccante remoto di causare un Denial of Service su dispositivi che eseguono il software Cisco IOS XR. L’attacco sfrutta la gestione dei servizi di rete.
    • Link alla vulnerabilità
  3. Cisco IOS XR Software IS-IS Denial of Service Vulnerability
    • Questa vulnerabilità riguarda il routing segmentato per IS-IS (Intermediate System-to-Intermediate System) che può portare a un DoS, interrompendo il traffico di rete.
    • Link alla vulnerabilità
  4. Cisco IOS XR Software Dedicated XML Agent TCP DoS Vulnerability
    • Un attaccante potrebbe sfruttare una debolezza nel gestore XML di Cisco IOS XR per causare un DoS inviando richieste TCP appositamente create.
    • Link alla vulnerabilità
  5. Cisco IOS XR Software CLI Arbitrary File Read Vulnerability
    • Questa vulnerabilità permette a un attaccante di utilizzare l’interfaccia CLI per leggere file arbitrari nel sistema, con il rischio di esposizione di dati sensibili.
    • Link alla vulnerabilità
  6. Cisco IOS XR Software CLI Privilege Escalation Vulnerability
  7. Cisco Routed Passive Optical Network Controller Vulnerabilities
    • Questa vulnerabilità riguarda il controller di rete passiva ottica (PON), che può essere sfruttata per accedere a funzionalità non autorizzate.
    • Link alla vulnerabilità
  8. Cisco IOS XR Software UDP Packet Memory Exhaustion Vulnerability
    • Un attaccante può causare l’esaurimento della memoria tramite pacchetti UDP, portando a un potenziale DoS.
    • Link alla vulnerabilità

Le vulnerabilità descritte rappresentano una minaccia significativa per i sistemi non aggiornati. Si consiglia di seguire le istruzioni di Cisco per aggiornare il software e mitigare i rischi.

Prosegui la lettura

Sicurezza Informatica

Microsoft risolve problemi di prestazioni su Windows Server e corregge una vulnerabilità zero-day sfruttata dal 2018

Tempo di lettura: 2 minuti. Microsoft risolve i problemi di prestazioni di Windows Server e una vulnerabilità zero-day in Smart App Control attivamente sfruttata dal 2018.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Negli ultimi aggiornamenti, Microsoft ha risolto importanti problemi legati a Windows Server e una vulnerabilità zero-day che era stata sfruttata da attori malevoli dal 2018.

Problemi di prestazioni su Windows Server risolti con aggiornamento di settembre 2024

Microsoft ha rilasciato l’aggiornamento cumulativo KB5043050 per risolvere i problemi di prestazioni e blocchi che affliggevano Windows Server 2019 in seguito agli aggiornamenti di sicurezza di agosto 2024. Questi problemi includevano il rallentamento del sistema, utilizzo eccessivo della CPU e blocchi durante il boot del server, specialmente in presenza di software antivirus che eseguivano scansioni su file di sistema. Gli amministratori di sistema avevano segnalato che il processo di Antimalware Service Executable era collegato a questi problemi, causando un utilizzo anomalo delle risorse.

Microsoft ha risolto il problema con l’aggiornamento rilasciato a settembre, raccomandando l’installazione del pacchetto cumulativo più recente. Per gli amministratori che non possono implementare immediatamente l’aggiornamento, è stato reso disponibile un criterio di rollback tramite Group Policy, che può essere applicato per mitigare temporaneamente il problema.

Vulnerabilità zero-day in Windows Smart App Control sfruttata dal 2018

Microsoft ha anche risolto una vulnerabilità critica, tracciata come CVE-2024-38217, che permetteva agli attaccanti di bypassare le protezioni di Smart App Control e SmartScreen. Questa vulnerabilità consentiva di eseguire file dannosi senza attivare avvisi di sicurezza come il Mark of the Web (MotW), una protezione essenziale per bloccare esecuzioni di file sospetti.

Sfruttata attraverso una tecnica nota come LNK stomping, la vulnerabilità consentiva agli attori malevoli di manipolare i file LNK (scorciatoie di Windows) in modo che Windows Explorer aggiornasse automaticamente il file, rimuovendo il marchio di sicurezza MotW e consentendo l’esecuzione del file dannoso. Elastic Security Labs ha rivelato che questa vulnerabilità è stata sfruttata attivamente dal 2018 e ha fornito esempi di attacchi documentati su VirusTotal.

La correzione di Microsoft per questa vulnerabilità è stata inclusa negli aggiornamenti di settembre, garantendo che Windows Smart App Control e SmartScreen funzionino correttamente per bloccare l’esecuzione di file potenzialmente pericolosi.

Gli aggiornamenti di settembre di Microsoft non solo risolvono gravi problemi di prestazioni sui Windows Server, ma proteggono anche i sistemi da una vulnerabilità zero-day sfruttata per anni. Gli amministratori di sistema sono incoraggiati a implementare immediatamente gli aggiornamenti per evitare ulteriori problemi di sicurezza e prestazioni.

Prosegui la lettura

Sicurezza Informatica

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa “Il tuo partner ti tradisce” chiede il pagamento per vedere prove false. Scopri come proteggerti dalle frodi online.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Una nuova truffa di sextortion sta circolando via email, sfruttando tattiche manipolative per ingannare le vittime, dove i truffatori inviano un messaggio affermando che il partner del destinatario sta tradendo, e offrono “prove” a pagamento. L’obiettivo è convincere le persone a pagare circa 2.500 dollari in Bitcoin per ottenere l’accesso ai presunti dati del partner.

Il messaggio tipico è formulato così:

“Il tuo partner sta tradendo. Abbiamo fatto un backup completo del suo dispositivo e abbiamo accesso a tutti i suoi contatti, messaggi e account sui social media. Pagando, ti daremo accesso a tutte le prove.”

I link presenti nel messaggio conducono spesso a siti che chiedono un pagamento in criptovaluta o presentano una schermata di login, che potrebbe rubare ulteriori informazioni personali.

Come agiscono i truffatori?

Gli attaccanti sfruttano dati personali provenienti da fughe di informazioni o violazioni di database per rendere i messaggi più credibili. In alcuni casi, usano nomi reali del partner della vittima, ottenuti attraverso social media o dati esposti in precedenti violazioni. Ad esempio, alcuni utenti di un sito di pianificazione matrimoniale, The Knot, hanno riportato di aver ricevuto queste email truffaldine, suggerendo che gli scammer potrebbero aver utilizzato credenziali compromesse da tale piattaforma.

Cosa fare in caso di email truffaldine?

  • Non rispondere: rispondere conferma al truffatore che l’indirizzo email è attivo.
  • Cambia la password: se l’email contiene una password che utilizzi ancora, assicurati di cambiarla immediatamente.
  • Evita di cliccare sui link o aprire allegati: potrebbero installare malware o sottrarre ulteriori informazioni personali.

Per verificare quali dati personali potrebbero essere esposti, è possibile utilizzare strumenti come il Digital Footprint Scan offerto da Malwarebytes.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Sicurezza Informatica17 ore fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech2 giorni fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla2 giorni fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica4 giorni fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica5 giorni fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica5 giorni fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica6 giorni fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica1 settimana fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica2 settimane fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone2 settimane fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Truffe recenti

Sicurezza Informatica2 giorni fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Vivo V40 Lite Vivo V40 Lite
Smartphone5 ore fa

Vivo T3 Ultra e Vivo V40 Lite: due nuovi smartphone

Tempo di lettura: 2 minuti. Vivo lancia il T3 Ultra in India e si prepara al lancio del V40 Lite...

Tech5 ore fa

Micro reattori nucleari: soluzione da 20 milioni di euro per i data center e l’industria dell’AI?

Tempo di lettura: < 1 minuto. Con la crescita esponenziale dell’intelligenza artificiale e dei data center, la necessità di fonti...

Robot ispirato ai Karigami Robot ispirato ai Karigami
Robotica6 ore fa

Robot microscopico in stile kirigami: innovazione millimetrica

Tempo di lettura: 2 minuti. Cornell sviluppa un robot microscopico ispirato al kirigami, capace di trasformarsi in forme 3D e...

ChromeOS ChromeOS
Tech7 ore fa

Aggiornamenti Chrome: nuove versioni per Android e ChromeOS

Tempo di lettura: 2 minuti. Google rilascia aggiornamenti per Chrome Android e ChromeOS, con miglioramenti di stabilità e sicurezza per...

Smartphone7 ore fa

Samsung One UI 6.1.1 per Galaxy Z Flip 5, S23 FE, Plus e Ultra

Tempo di lettura: 3 minuti. Samsung rilascia l'aggiornamento One UI 6.1.1 per dispositivi Galaxy, inclusi Z Flip 5, S23 FE...

Smartphone7 ore fa

Apple: addio a tre modelli di iPhone e nuove tecnologie sul 16

Tempo di lettura: 3 minuti. Apple ritira l'iPhone 13, iPhone 15 Pro e Pro Max e introduce il nuovo iPhone...

Smartphone8 ore fa

Redmi Note 14: nuove specifiche e addio Sony Xperia 5 VI

Tempo di lettura: 3 minuti. Scopri le novità sul lancio della serie Redmi Note 14 con IP68 e l'annullamento del...

Smartphone17 ore fa

OnePlus 13 e Galaxy S25: prestazioni nei benchmark

Tempo di lettura: 3 minuti. OnePlus 13 e Galaxy S25: scopri le prestazioni del nuovo Snapdragon 8 Gen 4 e...

Smartphone17 ore fa

Samsung Galaxy: nuove uscite e One UI 6.1.1 sui modelli 2023

Tempo di lettura: 4 minuti. Scopri le specifiche del Samsung Galaxy M05, M55s, A16 e S24 FE: processori, display e...

Kali Linux 2024.3 Kali Linux 2024.3
Tech17 ore fa

Kali Linux 2024.3: Le novità del nuovo aggiornamento

Tempo di lettura: 2 minuti. Kali Linux 2024.3: novità su pacchetti e strumenti con importanti aggiornamenti, in vista della transizione...

Tendenza