Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Categoria: Cybercrime e Dark Web

A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansione del suo arsenale. Un recente rapporto del Google Threat Intelligence Group (GTIG) mette in luce come l’azienda, famosa per il suo spyware “Predator”, non soltanto stia resistendo alle sanzioni imposte dagli Stati Uniti, ma stia anche attivamente aggirando le restrizioni per continuare a prosperare, grazie allo sfruttamento di un flusso costante di vulnerabilità zero-day. Intellexa si è costruita una reputazione formidabile nel mercato della sorveglianza. Secondo l’analisi di Google , il fornitore ha “consolidato la sua posizione

USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la chiusura di un sito web di phishing utilizzato da truffatori in Myanmar per sottrarre migliaia di dollari alle vittime. Secondo il dipartimento, è stato sequestrato il dominio tickmilleas[.]com, una copia falsa della piattaforma di trading legittima TickMill, attraverso la quale i truffatori convincevano le persone a investire dimostrando investimenti fittizi e “redditizi”. La risorsa è stata ricondotta a un grande complesso fraudolento, Tai Chang, a Kyaukhat, che le forze dell’ordine internazionali hanno perquisito tre settimane fa. Questo è il terzo dominio associato a Tai Chang che le autorità statunitensi hanno chiuso nell’ambito

L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’incidente, che ha avuto una durata complessiva di circa 25 minuti, si è concluso alle 09:12 con il ripristino completo dei servizi. Secondo l’azienda, circa il 28% del traffico HTTP gestito globalmente è stato coinvolto. L’impatto ha riguardato solo clienti che utilizzavano una combinazione specifica di configurazioni, come spiegato dai tecnici. Cloudflare ha chiarito che il disservizio non è stato collegato ad alcuna attività ostile: nessun attacco informatico, tentativo di intrusione o comportamento malevolo ha contribuito

Satya Nadella: “Le dimensioni di Microsoft sono diventate un ostacolo nell’era dell’AI”

In un colloquio con Matthias Döpfner, amministratore delegato di Axel Springer, il CEO di Microsoft Satya Nadella ha riconosciuto che la crescita imponente del gruppo di Redmond rappresenta oggi un fattore limitante nella competizione sull’intelligenza artificiale. La struttura organizzativa molto ampia, ha spiegato, rallenta la catena decisionale e rende più complesso reagire ai rapidi cambiamenti del settore. Nadella ha messo a confronto l’operatività delle grandi aziende con quella delle startup, sottolineando come queste ultime si muovano con team ridotti, capaci di passare dall’idea allo sviluppo senza lunghi passaggi gerarchici. Secondo il CEO, questa agilità consente alle piccole realtà tecnologiche di innovare con

Ex CEO di Intel: “Il boom dell’IA finirà con l’arrivo dei qubit”

L’ex amministratore delegato di Intel, Pat Gelsinger, ha condiviso una serie di valutazioni sul futuro dell’informatica e, in particolare, sull’evoluzione dell’intelligenza artificiale. In un’intervista al Financial Times, Gelsinger ha sostenuto che l’attuale espansione dell’IA potrebbe subire una brusca frenata in seguito a un avanzamento decisivo nel calcolo quantistico, capace di ridisegnare l’intero settore tecnologico. Gelsinger descrive il rapporto tra informatica convenzionale, sistemi basati su IA e tecnologie quantistiche come una sorta di “trinità”, destinata a ridefinire profondamente l’ecosistema digitale. A suo giudizio, i computer quantistici diventeranno strumenti d’uso comune molto più rapidamente di quanto oggi si creda. Una posizione che contrasta nettamente

GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali VPN GlobalProtect di Palo Alto Networks. Il 5 dicembre Palo Alto Networks ha emesso un avviso urgente, esortando i clienti ad adottare l’autenticazione a più fattori (MFA), a limitare l’esposizione del portale tramite firewall e ad applicare le patch più recenti. In base alle risultanze del report sulle attività di monitoraggio condotto da GrayNoise, che ha rilevato scansioni e sforzi di sfruttamento condotti da oltre 7.000 indirizzi IP unici a livello globale, le organizzazioni

Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America

I criminali utilizzano sempre più spesso fotografie e video tratti da fonti pubbliche per spacciarli per prove di un presunto rapimento. L’FBI avverte che i criminali alterano le immagini che trovano per renderle il più reali possibile, raffigurando una persona specifica trattenuta contro la sua volontà e poi inviandole ai parenti insieme a minacce. Spesso si tratta di storie completamente inventate, mentre la vittima dorme sonni tranquilli a casa, ignara dell’accaduto. Ma gli investigatori stanno anche notando una tendenza più inquietante: i truffatori monitorano i manifesti di persone scomparse, selezionano le foto delle persone scomparse e le usano per fare pressione sulle

Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo

Gli esperti hanno scoperto che nell’estate del 2025 Microsoft ha corretto una pericolosa vulnerabilità in Windows che era stata sfruttata attivamente da almeno 11 gruppi di hacker, tra cui APT nordcoreani e grandi gruppi come Evil Corp. Si tratta del CVE-2025-949, che consentiva agli aggressori di nascondere comandi dannosi all’interno di file LNK e di eseguire malware senza essere rilevati su un dispositivo compromesso. La radice del problema risiede nel modo in cui Windows gestisce i collegamenti LNK. Gli aggressori hanno riempito il campo Destinazione nel file LNK con spazi per nascondere argomenti dannosi della riga di comando. Le proprietà del file

Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre

La NATO ha tenuto in Estonia la sua più grande esercitazione di difesa informatica di sempre, la Cyber Coalition, con la partecipazione di circa 1.300 specialisti. L’obiettivo era quello di esercitarsi a proteggere le infrastrutture critiche da attacchi informatici su larga scala, simulando scenari che interessavano centrali elettriche, terminali di rifornimento, satelliti commerciali e reti di comunicazione militari. Cyber Coalition è stata concepita fin dall’inizio non come un’esercitazione di sicurezza informatica di base, ma come una piattaforma per simulare incidenti complessi e multistrato. Gli scenari si basano sull’esperienza di conflitti reali in diverse regioni del mondo, inclusi tentativi di destabilizzare le condizioni

Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet

I ricercatori di Striker STAR Labs hanno descritto un nuovo attacco ai browser basati su agenti che possono trasformare una normale email in un wiper quasi completo della posta in arrivo di Google Drive. L’attacco prende di mira Comet, un browser basato sull’intelligenza artificiale di Perplexity in grado di gestire automaticamente la posta elettronica e il cloud dell’utente. La tecnica, denominata Google Drive Wiper, è un attacco “zero-click” : l’utente non deve cliccare su un link dannoso o aprire un allegato. Funziona connettendo il browser a Gmail e Google Drive tramite OAuth. L’utente concede all’agente un’autorizzazione una tantum per leggere email, visualizzare

Categorie