Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Autore: Redazione RHC

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

All’inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai “macro virus”. A questi si sono presto affiancati altri tipi di software ostili come i keylogger o i locker. Ad un certo punto abbiamo tutti iniziato a chiamarli più genericamente malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo; alcuni, sono altamente opportunisti, compaiono per sfruttare opportunità a breve termine mentre altri si sono evoluti per sfruttare difetti e problemi più fondamentali presenti nei sistemi IT che non sono ancora stati risolti. Da Creeper a moderni Ransomware I primi virus della storia informatica risalgono

Vi ricordate di NVIDIA DGX Spark? Arriva GMKtec EVO-X2, alla metà del prezzo

Il produttore cinese GMKtec ha presentato il suo nuovo mini PC EVO-X2, equipaggiato con processore Ryzen AI Max+ 395, dichiarando prestazioni paragonabili – e in alcuni casi superiori – a quelle del mini supercomputer NVIDIA DGX Spark, ma a un prezzo decisamente inferiore. Il DGX Spark è stato ufficialmente lanciato dopo quasi un anno di sviluppo, con un prezzo di 3.999 dollari. GMKtec, invece, propone il suo EVO-X2 a meno della metà del costo del modello NVIDIA. Nei test interni pubblicati sul blog ufficiale di GMKtec, il mini PC EVO-X2 è stato messo a confronto con il DGX Spark su diversi modelli

Gli USA hanno rubato 127.000 Bitcoin? La Cina accusa Washington di un maxi attacco hacker

Si parla di 11 miliardi di Euro. Una cifra da capogiro! Il Centro Nazionale di Risposta alle Emergenze Virus Informatici (CVERC) cinese ha affermato che un’entità statale, probabilmente statunitense, era dietro un attacco del 2020 a una società di mining di Bitcoin. Recentemente, il CVERC ha pubblicato un rapporto su Weixin che descriveva un attacco al gestore del mining pool LuBian, che operava in Cina e Iran. A seguito dell’incidente, aggressori sconosciuti hanno rubato 127.272 Bitcoin. Secondo il centro, il proprietario dei fondi rubati era Chen Zhi, presidente del Cambodian Prince Group. All’inizio del 2021 e nel luglio 2022, ha lasciato messaggi

Synology risolve un bug zero-day in BeeStation OS. 40.000 dollari ai ricercatori

Synology ha corretto una vulnerabilità zero-day nei suoi dispositivi BeeStation, dimostrata durante la recente competizione Pwn2Own. Il bug, identificato come CVE-2025-12686, rientra nella categoria “copia del buffer senza convalida delle dimensioni di input”, consentendo a un aggressore di eseguire codice arbitrario sul sistema di destinazione. Il problema riguarda diverse versioni di BeeStation OS, il sistema operativo che gestisce i dispositivi di archiviazione di rete (NAS) Synology consumer e viene commercializzato come “cloud personale”. Una correzione è inclusa nell’aggiornamento di BeeStation OS per le versioni 1.3.2-65648 e successive. Non sono disponibili altre soluzioni temporanee, pertanto si consiglia agli utenti di installare immediatamente il

Ransomware Midnight: un decryptor gratuito è stato rilasciato grazie ad un errore nel codice

I ricercatori hanno individuato una vulnerabilità nel nuovo ransomware Midnight, basato sul vecchio codice sorgente di Babuk. Il malware viene commercializzato come una versione “avanzata” del malware, ma i tentativi di accelerare e potenziare il processo di crittografia si sono rivelati infruttuosi: i ricercatori Norton sono riusciti a creare un decryptor gratuito per i dati interessati. Gli esperti affermano che Midnight si basa sul codice sorgente di Babuk, che è trapelato nel pubblico dominio nel 2021 e successivamente utilizzato come base per decine di progetti malware. Midnight replica quasi interamente la struttura del suo predecessore, ma gli sviluppatori hanno deciso di modificarne

LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale

Nell’era dei rapidi progressi dell’intelligenza artificiale, l’importanza di Wikipedia come fonte di conoscenza affidabile è diventata particolarmente significativa. Mentre le reti neurali generano testi, immagini e video, il loro lavoro si basa su contenuti creati dall’uomo. Dietro ogni risposta algoritmica si celano decenni di lavoro collettivo di redattori che hanno raccolto, verificato e perfezionato manualmente i fatti. Senza questo fondamento umano, l’idea stessa di intelligenza artificiale perde la sua sostenibilità. Secondo la Wikimedia Foundation, l’intelligenza artificiale non può esistere senza una conoscenza umana costantemente aggiornata. Senza questa fonte, i modelli linguistici inizieranno a degradarsi e alla fine smetteranno di produrre informazioni accurate.

NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS

NetScaler e Citrix – ha pubblicato l’11 novembre 2025 un bollettino di sicurezza CTX695486 riguardante la vulnerabilità CVE-2025-12101, che interessa i prodotti NetScaler ADC e NetScaler Gateway. La falla è classificata con gravità “Media” e riguarda scenari di configurazione specifici dei sistemi utilizzati per l’accesso remoto e l’autenticazione. Il problema individuato è una vulnerabilità di tipo Cross-Site Scripting (XSS), classificata come CWE-79, che si manifesta quando l’appliance NetScaler è configurata come “Gateway” (ad esempio VPN Virtual Server, ICA Proxy, CVPN o RDP Proxy) oppure come virtual server AAA (Authentication, Authorisation, Accounting). In queste condizioni, un attaccante potrebbe riuscire a iniettare codice malevolo

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre

L’OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e rivedendo la struttura della classifica. L’organizzazione ha pubblicato una bozza della versione 2025 che risulta aperta ai commenti fino al 20 novembre. Questo documento è una versione quasi definitiva della Top 10 di OWASP, che riflette le attuali minacce per sviluppatori e amministratori web. Come nell’edizione precedente, il Broken Access Control è rimasto al primo posto. Questa categoria è stata ampliata per includere anche le vulnerabilità SSRF, che in precedenza si classificavano al decimo posto. La Security Misconfiguration

Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria dell’identità sui siti web per adulti e leggi simili stanno per essere introdotte in alcuni stati degli Stati Uniti e in Italia. In risposta a tutto questo, le VPN, servizi che consentono agli utenti di nascondere la propria posizione reale e aggirare le restrizioni, hanno registrato una crescita esponenziale. Le vendite dei servizi VPN sono alle stelle Come sottolinea la BBC, dall’entrata in vigore dell’Online Safety Act nel Regno Unito, le registrazioni

La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft

Era il 20 aprile 1998. Microsoft rimase così imbarazzata dall’iconica schermata blu di errore di Windows 98 sul palco decise di cambiare i piani per la costruzione di una nuova sede nel suo campus di Redmond. L’obiettivo era garantire che un incidente del genere non si ripeta mai più durante le presentazioni pubbliche. Questo momento memorabile si verificò alla grande fiera COMDEX, diversi mesi prima del rilascio ufficiale di Windows 98. Bill Gates stava tenendo la presentazione principale e il dipendente Microsoft Chris Capossela stava illustrando una nuova funzionalità: il supporto plug-and-play per i dispositivi USB. Mentre collegava uno scanner, che avrebbe

Categorie