Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Autore: Redazione RHC

Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e alle API, già segnalati dagli utenti di tutto il mondo, l’azienda ha confermato di essere al lavoro anche su un aumento significativo degli errori relativi ai Cloudflare Workers, il servizio serverless utilizzato da migliaia di sviluppatori per automatizzare funzioni critiche delle loro applicazioni. Un’altra tessera che si aggiunge a un mosaico di criticità non trascurabili. Come sottolineano da anni numerosi esperti di sicurezza informatica, affidare l’infrastruttura di base del web a una

Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed esperti privati. Secondo un avviso congiunto di CISA, NSA e Canadian Cyber Security Centre, almeno otto agenzie governative e aziende IT sono state vittime della backdoor Brickstorm , che opera in ambienti Linux, VMware e Windows. La dichiarazione del portavoce di CISA, Nick Andersen, sottolinea anche la portata del problema: afferma che il numero effettivo delle vittime è probabilmente più alto e che Brickstorm stessa è una piattaforma “estremamente avanzata” che consente agli operatori cinesi

Allarme Apache: falle SSRF e credenziali NTLM esposte. Admin, aggiornate subito!

Un aggiornamento significativo è stato distribuito dalla Apache Software Foundation per il diffuso Apache HTTP Server, correggendo un totale di cinque vulnerabilità di sicurezza distinte. È raccomandato che gli amministratori eseguano questo aggiornamento il prima possibile al fine di assicurare che la loro infrastruttura web sia protetta contro i vettori individuati. La versione 2.4.66, appena rilasciata, rappresenta una correzione complessiva di problematiche che includono sia loop infiniti durante il rinnovo dei certificati sia possibili perdite di credenziali NTLM su sistemi operativi Windows. Due delle vulnerabilità individuate, classificate come “moderate”, costituiscono rischi specifici per le configurazioni di hosting condiviso che impiegano suexec e

OpenAI sviluppa un nuovo framework per addestrare l’intelligenza artificiale all’onestà

OpenAI sta lavorando a un nuovo approccio di addestramento per aumentare la trasparenza nell’intelligenza artificiale e mitigare il rischio di fornire risposte prive di senso con eccessiva fiducia (Allucinazioni). Secondo OpenAI, i modelli linguistici di grandi dimensioni (LLM) odierni vengono generalmente istruiti a produrre risposte che rispecchiano le aspettative degli utenti. Tuttavia, questo metodo comporta un effetto collaterale negativo: i modelli tendono a diventare sempre più propensi all’adulazione, accettando di concordare con gli utenti solo per assecondarli, oppure a fornire informazioni false con una sicurezza eccessiva, un fenomeno comunemente definito come allucinazione. Il team ha sviluppato un framework, battezzato “Confession”, che si

Vulnerabilità critiche in Splunk Enterprise e Universal Forwarder

I ricercatori di sicurezza hanno scoperto due vulnerabilità ad alto rischio (CVE-2025-20386 e CVE-2025-20387, con severity CVSS 8.0) che interessano la piattaforma Splunk Enterprise e i componenti Universal Forwarder. Queste vulnerabilità derivano da autorizzazioni errate sui file di configurazione durante la distribuzione del software sui sistemi Windows, consentendo agli utenti non amministratori di accedere alla directory di installazione di Splunk e al suo intero contenuto. Questa vulnerabilità non è una tradizionale vulnerabilità di esecuzione di codice remoto, ma piuttosto amplia la superficie di attacco attraverso un degrado della sicurezza locale. Nelle versioni interessate: Splunk ha rilasciato una versione corretta e si consiglia

Assicurazione cyber: si al paracadute, ma nessuno ti salverà se trascuri le basi

L’assicurazione informatica è diventata un argomento nei comitati di gestione. Non è più un elemento aggiuntivo, ma piuttosto un elemento essenziale da considerare nella gestione del rischio aziendale. Tuttavia, molte aziende fanno affidamento su una rete di sicurezza che potrebbe venir meno proprio quando ne hanno più bisogno. E non a causa di attacchi avanzati, ma a causa di falle fondamentali che rimangono irrisolte. Il falso senso di falsa protezione Le polizze assicurative per la sicurezza informatica sono progettate per ridurre l’impatto finanziario di un incidente, ma non sono un assegno in bianco. Nella pratica, molte aziende ricevono solo pagamenti parziali o

La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Commissione Europea. Lo hanno dichiarato due funzionari dell’istituzione di Bruxelles al quotidiano britannico The Financial Times. La notizia non è ancora stata confermata ufficialmente, ma potrebbe esserlo nei prossimi giorni, secondo le stesse fonti. Le normative antitrust in gioco L’esecutivo dovrà stabilire se Meta abbia violato le normative antitrust europee integrando la sua intelligenza artificiale nel suo servizio di messaggistica. Rappresentata da un cerchio blu e viola nell’app, questa funzionalità è descritta come “un

Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che “sono state attivate misure di sicurezza supplementari” con una vigilanza rafforzata, “la protezione dei dati è una priorità assoluta per il marchio”, aggiunge la direzione, precisando che anche la CNIL (Commissione nazionale per l’informatica e le libertà) è stata informata della situazione. I dati rubati sono relativi soprattutto a informazioni di contatto, quali date di nascita, numeri di telefono, indirizzi di posta elettronica, nomi, domicili e informazioni sul programma fedeltà. Queste informazioni sono

Cavi sottomarini: sempre più infrastrutture strategiche per la connessione globale

I cavi sottomarini in fibra ottica stanno diventando uno degli elementi più strategici delle relazioni internazionali. Pur essendo spesso ignorati rispetto alle tecnologie più visibili, come l’intelligenza artificiale, rappresentano l’infrastruttura attraverso cui transita la quasi totalità dei dati globali. Con oltre 1,4 milioni di chilometri di reti posate sui fondali, costituiscono la struttura essenziale che sostiene comunicazioni civili, militari e finanziarie. Le agenzie internazionali che monitorano il settore, tra cui l’ITU e l’Agenzia europea per la sicurezza informatica, confermano che un’interruzione di questi collegamenti avrebbe ripercussioni immediate su cloud, servizi digitali, mercati e logistica. Le capacità dei satelliti non sono in grado

Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la posizione dei commercianti di numeri anonimi. Questa conclusione emerge da uno studio sull’offerta nei mercati dell’elettronica di Mosca. Nonostante l’introduzione di nuove procedure di registrazione delle schede SIM nella Federazione Russa, ottenere un numero anonimo rimane ancora semplice, inclusa la possibilità di ripristinarlo in un secondo momento. Per aggirare questi requisiti, i venditori utilizzano schede SIM aziendali registrate presso società fittizie. Come ha scoperto Izvestia, una scheda SIM di questo tipo può

Categorie