Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
LECS 320x100 1

Categoria: Cybercrime

Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America

I criminali utilizzano sempre più spesso fotografie e video tratti da fonti pubbliche per spacciarli per prove di un presunto rapimento. L’FBI avverte che i criminali alterano le immagini che trovano per renderle il più reali possibile, raffigurando una persona specifica trattenuta contro la sua volontà e poi inviandole ai parenti insieme a minacce. Spesso si tratta di storie completamente inventate, mentre la vittima dorme sonni tranquilli a casa, ignara dell’accaduto. Ma gli investigatori stanno anche notando una tendenza più inquietante: i truffatori monitorano i manifesti di persone scomparse, selezionano le foto delle persone scomparse e le usano per fare pressione sulle

Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo

Gli esperti hanno scoperto che nell’estate del 2025 Microsoft ha corretto una pericolosa vulnerabilità in Windows che era stata sfruttata attivamente da almeno 11 gruppi di hacker, tra cui APT nordcoreani e grandi gruppi come Evil Corp. Si tratta del CVE-2025-949, che consentiva agli aggressori di nascondere comandi dannosi all’interno di file LNK e di eseguire malware senza essere rilevati su un dispositivo compromesso. La radice del problema risiede nel modo in cui Windows gestisce i collegamenti LNK. Gli aggressori hanno riempito il campo Destinazione nel file LNK con spazi per nascondere argomenti dannosi della riga di comando. Le proprietà del file

Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre

La NATO ha tenuto in Estonia la sua più grande esercitazione di difesa informatica di sempre, la Cyber Coalition, con la partecipazione di circa 1.300 specialisti. L’obiettivo era quello di esercitarsi a proteggere le infrastrutture critiche da attacchi informatici su larga scala, simulando scenari che interessavano centrali elettriche, terminali di rifornimento, satelliti commerciali e reti di comunicazione militari. Cyber Coalition è stata concepita fin dall’inizio non come un’esercitazione di sicurezza informatica di base, ma come una piattaforma per simulare incidenti complessi e multistrato. Gli scenari si basano sull’esperienza di conflitti reali in diverse regioni del mondo, inclusi tentativi di destabilizzare le condizioni

Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet

I ricercatori di Striker STAR Labs hanno descritto un nuovo attacco ai browser basati su agenti che possono trasformare una normale email in un wiper quasi completo della posta in arrivo di Google Drive. L’attacco prende di mira Comet, un browser basato sull’intelligenza artificiale di Perplexity in grado di gestire automaticamente la posta elettronica e il cloud dell’utente. La tecnica, denominata Google Drive Wiper, è un attacco “zero-click” : l’utente non deve cliccare su un link dannoso o aprire un allegato. Funziona connettendo il browser a Gmail e Google Drive tramite OAuth. L’utente concede all’agente un’autorizzazione una tantum per leggere email, visualizzare

La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”

Un portavoce dell’ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada dai cosiddetti “attacchi informatici cinesi”. Un giornalista ha chiesto: Di recente, il Canadian Cyber Security Centre, insieme alla Cybersecurity and Infrastructure Security Agency degli Stati Uniti e alla National Security Agency, ha pubblicato congiuntamente un rapporto di analisi in cui si afferma che gli autori di minacce informatiche sostenuti dal governo cinese hanno utilizzato il malware Brickstorm per infiltrarsi nei sistemi di agenzie governative, strutture e organizzazioni del settore informatico. Qual è il commento della Cina? “Come tutti sappiamo, gli Stati Uniti

L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale

Meta ha dichiarato recentemente che quando gli utenti pongono domande relative alle notizie, Meta fornirà notizie in tempo reale, contenuti di intrattenimento e lifestyle dai suoi media partner, tra cui CNN, Fox News, Le Monde, People magazine e USA Today. Secondo Reuters, Meta ha stipulato numerosi accordi commerciali sui dati di intelligenza artificiale con diversi editori di notizie, tra cui USA Today, la rivista People, CNN, Fox News, The Daily Caller, The Washington Examiner e Le Monde. Secondo quanto riportato, queste collaborazioni consentiranno a Meta di connettersi con gli articoli e i siti web degli editori di notizie tramite il suo chatbot

Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33%

A partire dal 1° luglio 2026, i prezzi degli abbonamenti a Microsoft 365 e Office 365 per i clienti aziendali e istituzionali aumenteranno dall’8% al 33%, a seconda del piano. Questo adeguamento dei prezzi si applicherà sia ai nuovi contratti che ai rinnovi. Ad esempio, il piano Microsoft 365 Business Basic aumenterà da 6 a 7 dollari al mese (un aumento del 17%), mentre Microsoft 365 E3, uno dei piani più popolari nelle grandi aziende, aumenterà da 23 a 26 dollari (+13%). Anche gli abbonamenti governativi sono soggetti a un aumento di prezzo simile. Si noti che questi prezzi non includono Microsoft

Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE

E’ stata pubblicata una vulnerabilità critica in Apache Tika, che potrebbe consentire un attacco di iniezione di entità esterne XML, noto come XXE. La falla di sicurezza, catalogata come CVE-2025-66516, presenta un punteggio pari a 10,0 secondo la scala CVSS, indice di massima gravità. Si ritiene che CVE-2025-66516 sia identica al CVE-2025-54988 (punteggio CVSS: 8,4), un’altra falla XXE nel framework di rilevamento e analisi dei contenuti, corretta dai responsabili del progetto nell’agosto 2025. Il nuovo CVE, ha affermato il team di Apache Tika, amplia la portata dei pacchetti interessati in due modi. La falla critica è presente nei moduli Apache Tika, precisamente

Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo Unix-like è diventato il cuore pulsante di infrastrutture di networking tra le più sofisticate al mondo. La sua stabilità, le prestazioni eccezionali e la flessibilità nell’ottimizzazione delle reti lo rendono la scelta prediletta per ambienti critici e ad alto traffico. Eppure, pochi sanno che dietro il funzionamento fluido di piattaforme come WhatsApp, alcune componenti di Netflix, le console PlayStation di Sony e persino i firewall e router di Juniper Networks, c’è proprio FreeBSD. Grazie

React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più fondamentale aumentare l’attenzione al patching dei sistemi, adottando processi di aggiornamento tempestivi e rigorosi per ridurre al minimo il rischio di compromissione. Due gruppi di hacker con legami con la Cina hanno iniziato a sfruttare la vulnerabilità critica nei componenti di React Server poche ore dopo la sua divulgazione pubblica. La vulnerabilità, CVE-2025-55182, ha un punteggio massimo di 10 ed è stata soprannominata “React2Shell” dalla community. Consente l’esecuzione di codice

Categorie