Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1

Categoria: Cybercrime e Dark Web

Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO

Milano, 4 novembre 2025 – Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali aziendali, per entrare nei sistemi delle organizzazioni, e cresce anche il phishing condotto attraverso account aziendali compromessi. In calo invece gli attacchi ransomware, anche se di questo tipo di minaccia sono state rilevate nuove pericolose varianti. Questi i dati più significativi emersi dal Report di Cisco Talos – relativo al trimestre luglio, agosto e settembre del 2025. Per quanto riguarda attacchi informatici che sfruttano applicazioni accessibili al pubblico, si tratta di una modalità utilizzata in oltre sei casi su dieci tra gli

Epic contro Google: accordo storico per gli sviluppatori di app

Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore – a seguito del potenziale rigetto del ricorso di Google da parte della Corte Suprema – le parti hanno inaspettatamente annunciato un accordo martedì sera. Se il giudice James Donato approvasse le modifiche proposte, la vittoria di Epic potrebbe trasformarsi in un successo globale a lungo termine. Il giudice Donato aveva precedentemente accolto le principali richieste di Epic. Aveva emesso un’ingiunzione permanente che imponeva a Google di ospitare app store concorrenti sul proprio Google Play Store e di fornire loro l’accesso al suo

Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’

Taiwan dipende in modo critico dalle proprie infrastrutture sottomarine, essenziali per garantire comunicazioni e fornitura di energia. Negli ultimi anni, tuttavia, si è registrata una serie di episodi di danneggiamento e taglio doloso dei cavi che collegano l’isola con il resto del mondo. L’ex ministro della Difesa slovacco Jaroslav Nad’ ha definito queste infrastrutture un vero e proprio “campo di battaglia invisibile”, sottolineando che la loro compromissione da parte di un potenziale avversario potrebbe avere conseguenze dirette sulle decisioni militari e sulla sicurezza strategica. Nad’ ha invitato Taiwan e i Paesi europei a collaborare per sviluppare un sistema di responsabilità condiviso in

Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta

Il progetto Apache OpenOffice è finito sotto i riflettori dopo che il gruppo ransomware Akira ha affermato di aver effettuato un attacco informatico e di aver rubato 23 gigabyte di dati interni. Tuttavia, l’organizzazione che supervisiona lo sviluppo della suite per ufficio contesta la veridicità di queste affermazioni, citando la mancanza di prove di una fuga di dati e una discrepanza con la struttura effettiva del progetto. Informazioni sul presunto attacco sono apparse il 30 ottobre sul sito di Akira leak. Gli aggressori hanno affermato di aver avuto accesso a report interni, documenti finanziari e dati personali, inclusi indirizzi, numeri di telefono,

L’era dei Paywall è finita? I Browser intelligenti l’aggirano e controllarli è molto difficile

Come possono gli editori proteggersi dai browser “intelligenti” dotati di intelligenza artificiale se hanno l’aspetto di utenti normali? L’emergere di nuovi browser “intelligenti” basati sull’intelligenza artificiale sta mettendo in discussione i metodi tradizionali di protezione dei contenuti online. Il browser Atlas di OpenAI, recentemente rilasciato, così come Comet di Perplexity e la modalità Copilot di Microsoft Edge, stanno diventando strumenti in grado di fare molto più che visualizzare pagine web: svolgono attività in più fasi, ad esempio raccogliendo informazioni di calendario e generando briefing per i clienti basati sulle notizie. Le loro capacità stanno già ponendo serie sfide agli editori che cercano

Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza essere rilevati dai meccanismi di sicurezza. L’attacco informatico utilizza una libreria dll modificata come strumento per deviare i processi legittimi di Windows e assicurare la persistenza sui sistemi infetti. Questo metodo si dimostra particolarmente efficace perché evita le modifiche persistenti al codice che i sistemi di rilevamento basati sulle firme solitamente identificano. Secondo l’avviso di sicurezza di Kas-sec, gli aggressori hanno inserito un file version.dll contraffatto nella stessa directory di OneDrive.exe, sfruttando l’ordine di ricerca

OpenAI rilasc’a l’APP Mobile di Sora su Android, disponibile in vari paesi

OpenAI ha rilasciato l’applicazione Sora per App Mobile su dispositivi Android. CNBC, ha riferito che l’app Sora di OpenAI è ora disponibile per il download tramite l’app store di Google Play e che l’app è disponibile negli Stati Uniti, in Canada, Giappone, Taiwan, Thailandia e Vietnam, inclusa la Corea. Sora è stata rilasciata a settembre dell’anno scorso e ha superato 1 milione di download in meno di 5 giorni, mantenendo il primo posto nell’App Store di Apple per 3 settimane. Attualmente è al quinto posto tra le app gratuite di Apple, con ChatGPT al primo posto e Google Gemini al quarto, a

Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla sicurezza informatica risalente a un decennio fa e ora venuto alla luce. Sebbene la Ministra della Cultura Rachida Dati abbia affermato che «i sistemi di sicurezza del museo non hanno fallito», tutto suggerisce che si siano comunque verificate alcune violazioni della sicurezza informatica. Secondo documenti riservati consultati dal quotidiano Libération, nel 2014 bastava digitare “LOUVRE” per accedere al server responsabile della videosorveglianza del museo più famoso della Francia. Oppure

SesameOp: il malware che usa OpenAI Assistants per il Comando e Controllo

Microsoft ha scoperto un nuovo malware, denominato SesameOp, e ha pubblicato i dettagli del suo funzionamento. Questa backdoor era insolita: i suoi creatori utilizzavano l’API OpenAI Assistants come canale di controllo nascosto, consentendo loro di mascherare l’attività all’interno del sistema infetto ed eludere i tradizionali strumenti di rilevamento. L’attacco è stato scoperto nel luglio 2025 durante le indagini su un attacco complesso, durante il quale un gruppo sconosciuto è rimasto presente nell’infrastruttura della vittima per diversi mesi. L’identità dell’organizzazione presa di mira non è stata rivelata, ma l’indagine ha rivelato la presenza di un’ampia rete di web shell interne e processi dannosi

Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip più avanzati non li lasceremo avere a nessun altro Paese tranne gli Stati Uniti”. Trump ha aggiunto: “Non venderemo i chip Blackwell a nessun altro”. Queste osservazioni suggeriscono che l’amministrazione Trump potrebbe avere in programma di imporre restrizioni più severe all’esportazione di chip di intelligenza artificiale statunitensi all’avanguardia rispetto al passato, escludendo potenzialmente la Cina e altri Paesi dall’accesso a questi semiconduttori ad alte prestazioni. Inoltre, il Wall Street Journal, citando funzionari statunitensi,

Categorie