Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Ancharia Mobile 1

Autore: Redazione RHC

Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia

I ricercatori hanno scoperto che le cornici digitali Uhale con sistema operativo Android presentano diverse vulnerabilità critiche: alcuni modelli scaricano ed eseguono addirittura malware durante l’avvio. Hanno esaminato l’app Uhale e hanno scoperto attività associate a due famiglie di malware: Mezmess e Vo1d. Già nel maggio 2025, i ricercatori avevano tentato di segnalare i problemi riscontrati all’azienda cinese ZEASN (ora ribattezzata Whale TV), responsabile della piattaforma Uhale utilizzata nelle cornici digitali di molti marchi. Tuttavia, gli specialisti non hanno mai ricevuto risposta dagli sviluppatori. Gli esperti hanno scoperto che molti dei modelli di cornici digitali analizzati scaricano payload dannosi dai server cinesi

IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo numero continua a crescere. Il nome del worm IndonesianFoods assegna nomi casuali legati a piatti indonesiani. Sebbene i pacchetti creati dal worm al momento non contengano alcuna funzionalità dannosa (come il furto di dati o backdoor nascoste), la situazione potrebbe facilmente cambiare dopo un aggiornamento che aggiunga il payload cercato dagli aggressori. I ricercatori avvertono che il livello di automazione e la portata di questo attacco creano il potenziale per compromettere la catena di

La Corea del Nord riorganizza la sua intelligence con una nuova agenzia

La Corea del Nord ha ristrutturato la sua gerarchia di intelligence, trasformando l’ex Agenzia di Intelligence in una struttura con un mandato molto più ampio. Il nuovo organismo, denominato Direzione Generale dell’Intelligence (GIRD), riunisce diversi dipartimenti precedentemente separati. Si basa su capacità come il monitoraggio satellitare, l’intercettazione dei segnali, le operazioni di rete e la raccolta di informazioni, tutte ora integrate in un unico quadro analitico. Secondo fonti del Daily NK, l’approvazione formale di questo status è avvenuta in estate, a seguito di discussioni interne iniziate in primavera, e le modifiche sono state annunciate pubblicamente per la prima volta a settembre. La

Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS

Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei propri dati.La triade CIA – Confidentiality, Integrity, Availability rappresenta la base di ogni strategia di cyber security efficace. Ma sapere cosa significa non è sufficiente: serve capire come applicarla nella pratica quotidiana e in conformità ai nuovi requisiti della Direttiva Europea NIS2, che introduce obblighi specifici in materia di gestione del rischio, risposta agli incidenti e resilienza operativa. Soluzioni come LECS® di Cyber Evolution permettono di passare dalla teoria alla pratica, rendendo

La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. In un futuro distopico – ma molto vicino – le persone defunte potranno parlare con i defunti, che saranno archiviate e indicizzate in un grande “archivio delle anime*, come una grande Wayback machine, ma per i defunti. Lo scandalo dei “fantasmi” digitali è divampato di nuovo. Nel 2020, Kanye West regalò a Kim Kardashian un ologramma del suo defunto padre, Rob Kardashian, per il suo compleanno: all’epoca, questo gesto sembrò un regalo

Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo

L’intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all’intelligenza artificiale sono saliti alle stelle. NVIDIA ha superato la soglia dei 5 trilioni di dollari di capitalizzazione di mercato, diventando un punto di riferimento per il mercato rialzista dell’intelligenza artificiale negli Stati Uniti e persino nel mondo. Tuttavia, il dibattito sull’eventualità che l’intelligenza artificiale sia una bolla è proseguito e si è intensificato la scorsa settimana, con i suoi effetti che hanno iniziato a farsi sentire. Il prezzo delle azioni NVIDIA è sceso per diversi giorni consecutivi. Non solo NVIDIA ha

Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio

È stata scoperta una vulnerabilità nell’ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all’esecuzione di codice remoto ( RCE ). Il problema riguarda il componente AI-Bolit integrato in Imunify360, nella versione a pagamento ImunifyAV+ e nella versione gratuita ImunifyAV. Una correzione è stata rilasciata a fine ottobre, ma la vulnerabilità non è ancora stata identificata e non ci sono raccomandazioni per la scansione alla ricerca di segni di hacking. Patchstack ha pubblicato informazioni sulla falla in questione. Secondo l’azienda, la falla risiede nella logica utilizzata per decomprimere i file PHP offuscati durante l’analisi di contenuti sospetti. AI-Bolit ha richiamato

Google, Amazon e Meta e la loro “Guerra Sottomarina”

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 sistemi di cavi ottici sottomarini che, sommati, superano i 1,48 milioni di chilometri: oltre 35 volte il giro della Terra. Questi collegamenti trasportano oltre il 95% del traffico internet internazionale e costituiscono l’infrastruttura su cui poggia buona parte dell’economia digitale. Le nuove infrastrutture sottomarine di Amazon, Google e Meta Negli ultimi anni le grandi società tecnologiche hanno intensificato investimenti e progetti infrastrutturali, trasformando la gestione dei cavi sottomarini in una leva strategica

Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità raddoppiate in appena sei mesi. Parallelamente, il monitoraggio degli attacchi reali mostrava un uso crescente dell’IA da parte degli attori malevoli. Ci si attendeva un progresso rapido, ma la velocità e la scala con cui si è manifestato hanno superato le previsioni. A metà settembre 2025, un’attività anomala ha attirato l’attenzione dei ricercatori, rivelandosi in seguito una campagna di spionaggio di livello avanzato. Gli aggressori avevano adottato per la prima volta un impiego esteso delle funzioni “agentiche”

Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condurre attacchi di tipo zero-day senza essere stati individuati in anticipo. Essendo un bersaglio primario per gli aggressori che cercano di compromettere le misure di sicurezza delle organizzazioni, FortiWeb si pone come un meccanismo di difesa fondamentale, specificamente progettato per identificare e fermare il traffico dannoso diretto verso le applicazioni web. Il bug isolato dall’honeypot di Defused Un path traversal sembra essere alla base della vulnerabilità, consentendo lo sfruttamento remoto senza necessità di accesso preventivo,

Categorie