Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Autore: Luca Galuppi

Robot domestici e privacy il prezzo nascosto del futuro automatizzato

La casa del futuro è piena di robot. Lavanderie automatizzate, assistenti personali, piccoli colf elettronici sono tutti dispositivi progettati per liberare tempo prezioso e rendere la vita domestica più comoda. Ma dietro questa promessa di comodità si nasconde un prezzo nascosto, che riguarda la privacy. Non solo Neo il futuro dei robot domestici Negli ultimi mesi prodotti come Neo 1X hanno attirato l’attenzione dei media. Questo robot umanoide promette di caricare la lavastoviglie, piegare il bucato e organizzare la casa. Tuttavia, la realtà dietro le promesse è chiara perché molti di questi robot non sono ancora autonomi. Per svolgere i compiti domestici

AzureHound: lo strumento “legittimo” per gli assalti al cloud

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft Azure ed Entra ID. Oggi, però, è sempre più spesso utilizzato da gruppi criminali e attori sponsorizzati da stati per scopi ben diversi: mappare infrastrutture cloud, identificare ruoli privilegiati e pianificare attacchi mirati. Perché AzureHound è diventato uno strumento pericoloso Scritto in Go e disponibile per Windows, Linux e macOS, AzureHound interroga le API di Microsoft Graph e Azure REST per raccogliere informazioni su identità, ruoli, applicazioni e risorse presenti nel tenant. Il

Azure sotto attacco: app false che imitano Microsoft Teams e Portale di Azure

Una nuova ondata di inganni digitali ha colpito l’ecosistema Microsoft Azure, dove vulnerabilità appena scoperte hanno consentito ai criminali informatici di creare app dannose che imitavano perfettamente servizi ufficiali come Microsoft Teams o il Portale di Azure. Applicazioni “fake” identiche alle originali, capaci di trarre in inganno anche utenti esperti. La scoperta, firmata dai ricercatori di Varonis, ha rivelato che le misure di sicurezza di Azure, progettate per bloccare i nomi riservati, potevano essere bypassate utilizzando caratteri Unicode invisibili. Inserendo caratteri come il Combining Grapheme Joiner (U+034F) tra le lettere, ad esempio in “Az͏u͏r͏e͏ ͏P͏o͏r͏t͏a͏l”, gli aggressori riuscivano a registrare app che

Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge

Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, progettata per garantire compatibilità con applicazioni legacy e portali governativi. I Cyber criminali hanno sfruttato vulnerabilità zero-day nel motore JavaScript Chakra, abbinate a tecniche di social engineering, per eseguire codice remoto e ottenere il controllo completo dei dispositivi delle vittime. “La nostra squadra di sicurezza ha ricevuto intelligence secondo cui attori malevoli stavano abusando della modalità IE in Edge per compromettere dispositivi ignari,” spiega Gareth Evans, responsabile della sicurezza di Microsoft Edge. Gli attacchi seguivano

Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?

Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le unghie e con i denti le proprie proprietà intellettuali e i segreti industriali che alimentano l’universo di Mario, Zelda e Pokémon. Il gruppo Crimson Collective, già noto per aver violato in passato la rete di Red Hat, gigante del software open source, ha rivendicato di aver compromesso i server interni di Nintendo, ottenendo accesso a file e dati riservati dell’azienda. La società di cybersecurity intelligence Hackmanac ha condiviso su X uno screenshot che mostrerebbe presunte cartelle interne di Nintendo, contenenti dati come

FreePBX sotto attacco: exploit zero-day già in uso, rilasciata una patch di emergenza

Il mondo della telefonia VoIP è finito ancora una volta nel mirino dei criminali informatici. Questa volta tocca a FreePBX, la piattaforma open-source costruita su Asterisk e diffusissima in aziende, call center e provider di servizi. La Sangoma FreePBX Security Team ha lanciato l’allarme: una vulnerabilità zero-day sta colpendo i sistemi che espongono in rete l’Administrator Control Panel (ACP). E non si tratta di una minaccia teorica: da giorni l’exploit è già attivamente sfruttato, con conseguenze pesanti per chi non ha preso adeguate contromisure. L’attacco: comandi arbitrari e compromissioni di massa Secondo le prime segnalazioni, l’exploit permette agli aggressori di eseguire qualsiasi

Storm-0501: Quando il Ransomware si sposta nel Cloud

Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più ransomware che cripta file locali. Ora la minaccia si sposta direttamente sopra di noi, nel cloud, là dove molte aziende pensavano di essere al sicuro. Il passaggio è epocale: non servono più gli eseguibili malevoli che infettano server e PC. Storm-0501 oggi sfrutta le stesse funzionalità native del cloud per fare il lavoro sporco. Si parla di: Il risultato? Una pressione feroce, che non passa per il solito “decryptor a pagamento”, ma per un ricatto diretto: o paghi, o i tuoi dati

Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati

Un giovedì nero per milioni di utenti Microsoft Teams in tutto il mondo. Una funzionalità chiave della piattaforma di collaborazione – l’apertura dei documenti Office incorporati – è improvvisamente finita KO, scatenando frustrazione e rallentamenti in aziende e organizzazioni che fanno affidamento quotidiano sul servizio. Il cuore della collaborazione si inceppa Teams nasce con un obiettivo chiaro: fornire un ambiente unico e integrato, dove chat, canali e documenti si fondono per rendere il lavoro più veloce e collaborativo. Ma oggi, aprire un Word, un Excel o un PowerPoint direttamente da Teams si è trasformato in una missione impossibile: schermate di caricamento infinite,

Caos da Patch: un aggiornamento di Windows 11 manda in tilt la stampa PDF

Ebbene sì, ancora una volta un aggiornamento di Windows ha scatenato l’inferno. L’innocua funzione “Microsoft Print to PDF”, da anni alleata silenziosa di utenti e amministratori IT, è finita KO dopo l’aggiornamento preview di aprile 2025 su sistemi Windows 11 24H2. Una funzionalità data per scontata, quella della stampa PDF, che improvvisamente… scompare nel nulla. Niente più stampante PDF sotto Impostazioni > Dispositivi Bluetooth e stampanti. E per chi prova a riattivarla tramite funzionalità opzionali o PowerShell? Una bella schermata con l’errore 0x800f0922. La stampante non si reinstalla e il driver non si trova. Il fix? Solo per chi osa le patch

Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito!

Come abbiamo visto recentemente, Fortinet ha rilasciato una patch per una vulnerabilità critica di tipo Remote Code Execution (RCE), tracciata come CVE-2025-32756, già sfruttata attivamente in campagne mirate contro i sistemi FortiVoice. La falla presenta un punteggio CVSS di 9.6 su 10, indicando un livello di rischio molto elevato. Una vulnerabilità di overflow già sfruttata in produzione Il problema risiede in un stack-based overflow (CWE-121) che può essere attivato da remoto tramite richieste HTTP appositamente predisposte. L’attacco non richiede autenticazione, rendendo i sistemi esposti particolarmente vulnerabili. I prodotti interessati sono diversi, tra cui: Fortinet ha confermato che la vulnerabilità è stata già

Categorie