Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Categoria: Cybercrime e Dark Web

Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!

L’economia britannica ha registrato un’ulteriore contrazione a settembre, in gran parte a causa dell’attacco informatico alla casa automobilistica Jaguar Land Rover (JLR) e della sua chiusura forzata. Un nuovo rapporto dell’Office for National Statistics (ONS) registra una contrazione dello 0,1% del PIL e contemporaneamente rivede a zero il dato di agosto, che ha registrato una crescita dello 0,1% rispetto al precedente dato. Di conseguenza, l’economia del Paese è cresciuta solo dello 0,1% nel terzo trimestre, significativamente al di sotto del tasso di crescita dello 0,7% registrato all’inizio dell’anno. Anche altri Paesi del G7 stanno registrando risultati altrettanto deboli: Germania, Italia e Canada

L’Antivirus Triofox sfruttato per installare componenti di accesso remoto

I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con privilegi SYSTEM, aggirando l’autenticazione e ottenendo il controllo completo del sistema. La vulnerabilità, identificata come CVE-2025-12480 (punteggio CVSS 9.1), è correlata alla logica di controllo degli accessi: i privilegi amministrativi vengono concessi se la richiesta proviene da localhost. Questo consente agli aggressori di falsificare l’intestazione HTTP Host e penetrare nel sistema senza password, secondo gli esperti del Google Threat Intelligence Group (GTIG). Si noti che se il parametro facoltativo TrustedHostIp non è configurato in web.config, il controllo localhost diventa l’unica

Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon

Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell’azienda, CJ Moses, un gruppo sconosciuto ha ottenuto l’accesso ai sistemi sfruttando le falle prima che fossero rese pubbliche e ha distribuito malware personalizzato. L’incidente è stato rilevato dalla rete honeypot MadPot di Amazon. Sono stati rilevati tentativi di sfruttare la vulnerabilità CVE-2025-5777 in Citrix NetScaler ADC e NetScaler Gateway, un errore di lettura fuori dai limiti. Questa vulnerabilità consentiva a un aggressore di leggere da remoto il contenuto della memoria del dispositivo

La regina delle Criptovalute è stata presa! Ha rubato 7 miliardi di dollari in Bitcoin

Un tribunale di Londra ha condannato la 47enne cinese Zhimin Qian, nota anche come Yadi Zhang, a 11 anni e 8 mesi di carcere per aver riciclato Bitcoin ottenuti attraverso il più grande schema Ponzi di investimenti in criptovalute della storia cinese. Tra il 2014 e il 2017, lo schema ha truffato oltre 128.000 persone, costando loro oltre 7,3 miliardi di dollari in criptovalute. L’indagine internazionale, condotta dalle forze dell’ordine britanniche e cinesi, è durata sette anni e ha portato al sequestro di 61.000 bitcoin. Al momento della confisca, il loro valore è salito circa 7,3 miliardi di dollari. Si tratta del

Gli USA hanno rubato 127.000 Bitcoin? La Cina accusa Washington di un maxi attacco hacker

Si parla di 11 miliardi di Euro. Una cifra da capogiro! Il Centro Nazionale di Risposta alle Emergenze Virus Informatici (CVERC) cinese ha affermato che un’entità statale, probabilmente statunitense, era dietro un attacco del 2020 a una società di mining di Bitcoin. Recentemente, il CVERC ha pubblicato un rapporto su Weixin che descriveva un attacco al gestore del mining pool LuBian, che operava in Cina e Iran. A seguito dell’incidente, aggressori sconosciuti hanno rubato 127.272 Bitcoin. Secondo il centro, il proprietario dei fondi rubati era Chen Zhi, presidente del Cambodian Prince Group. All’inizio del 2021 e nel luglio 2022, ha lasciato messaggi

Ransomware Midnight: un decryptor gratuito è stato rilasciato grazie ad un errore nel codice

I ricercatori hanno individuato una vulnerabilità nel nuovo ransomware Midnight, basato sul vecchio codice sorgente di Babuk. Il malware viene commercializzato come una versione “avanzata” del malware, ma i tentativi di accelerare e potenziare il processo di crittografia si sono rivelati infruttuosi: i ricercatori Norton sono riusciti a creare un decryptor gratuito per i dati interessati. Gli esperti affermano che Midnight si basa sul codice sorgente di Babuk, che è trapelato nel pubblico dominio nel 2021 e successivamente utilizzato come base per decine di progetti malware. Midnight replica quasi interamente la struttura del suo predecessore, ma gli sviluppatori hanno deciso di modificarne

LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale

Nell’era dei rapidi progressi dell’intelligenza artificiale, l’importanza di Wikipedia come fonte di conoscenza affidabile è diventata particolarmente significativa. Mentre le reti neurali generano testi, immagini e video, il loro lavoro si basa su contenuti creati dall’uomo. Dietro ogni risposta algoritmica si celano decenni di lavoro collettivo di redattori che hanno raccolto, verificato e perfezionato manualmente i fatti. Senza questo fondamento umano, l’idea stessa di intelligenza artificiale perde la sua sostenibilità. Secondo la Wikimedia Foundation, l’intelligenza artificiale non può esistere senza una conoscenza umana costantemente aggiornata. Senza questa fonte, i modelli linguistici inizieranno a degradarsi e alla fine smetteranno di produrre informazioni accurate.

Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!

Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi tutt’altro che difficili da immaginare. Non parliamo solo di scam o furti d’identità, ma di un complesso di attività illecite che possono trovare impiego nei modi più disparati. Questo riguarda sia i dati esposti online sia quelli reperiti all’interno dei marketplace del dark web, con il comune intento di realizzare dei guadagni diretti o indiretti. Appreso che un utilizzo indesiderato dei nostri dati personali esiste ed è anzi una buona fetta di mercato per i cybercriminali, a questo punto, potremmo ritenere che

Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria dell’identità sui siti web per adulti e leggi simili stanno per essere introdotte in alcuni stati degli Stati Uniti e in Italia. In risposta a tutto questo, le VPN, servizi che consentono agli utenti di nascondere la propria posizione reale e aggirare le restrizioni, hanno registrato una crescita esponenziale. Le vendite dei servizi VPN sono alle stelle Come sottolinea la BBC, dall’entrata in vigore dell’Online Safety Act nel Regno Unito, le registrazioni

Evoluzione-da-wep-a-wpa-3

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci di rilevare, bloccare e adattarsi alle minacce in tempo reale. Scopri come la difesa adattiva può rendere la connettività più sicura, resiliente e consapevole. Introduzione Dopo aver analizzato nella prima parte “La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva” i rischi legati alla vulnerabilità delle reti wireless, questo nuovo approfondimento esamina l’evoluzione degli standard di sicurezza, dal fragile WEP fino al moderno WPA3. L’articolo ripercorre le principali tappe che hanno

Categorie