Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Ecco a voi il Mercato nero degli 0day! Windows, Cisco, Firewall VPN. Dove per tutto c’è un Prezzo

Redazione RHC : 5 Novembre 2024 07:23

Un post pubblicato nelle underground in lingua russa, riporta una richiesta di acquisto di exploit 0day, vulnerabilità sconosciute e non risolte in software, hardware, e infrastrutture di rete.

Le cifre indicate per queste vulnerabilità sono significative, variando tra i $30.000 e i $500.000, a seconda della tipologia e della complessità. Gli exploit richiesti coprono un’ampia gamma di sistemi, dai privilegi di esecuzione locali in Windows, a firewall VPN (come Cisco e Palo Alto), fino ai software di gestione dispositivi aziendali.

La transazione viene proposta in criptovalute (BTC/XMR) per garantire anonimato, e il venditore offre anche collaborazioni con ricercatori di sicurezza, a dimostrazione della rilevanza e del pericolo legato a tali vulnerabilità.

Che cos’è uno 0day


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Uno 0day, o “zero-day exploit,” è una vulnerabilità non nota al pubblico o ai fornitori del software, il che significa che non esistono ancora patch o soluzioni per difendersi da essa. Questo termine deriva dal fatto che gli sviluppatori hanno “zero giorni” per risolvere il problema prima che venga sfruttato.

Gli exploit 0day sono strumenti molto ricercati nel mondo cyber, soprattutto nei contesti di attacchi mirati e spionaggio. Un exploit 0day permette all’attaccante di compromettere un sistema senza alcuna difesa preventiva, creando una situazione di alto rischio per l’organizzazione o l’individuo colpito.

La pericolosità degli attacchi 0day

Gli attacchi 0day sono estremamente pericolosi perché spesso colpiscono in modo invisibile. Poiché non esistono ancora patch, antivirus o altre difese che possano riconoscere e bloccare la vulnerabilità, un attacco 0day può facilmente avere successo e rimanere sotto il radar per lungo tempo. Alcuni esempi di minacce derivanti dagli exploit 0day includono:

  • Furto di dati sensibili: Gli attacchi possono mirare a raccogliere informazioni confidenziali, come credenziali di accesso, dati finanziari o informazioni personali.
  • Spionaggio: Gli attori malevoli possono sfruttare vulnerabilità per ottenere informazioni riservate e di alto valore strategico.
  • Distribuzione di malware: Gli 0day possono fungere da vettore per altri tipi di attacchi, come ransomware, spyware o trojan, infettando i dispositivi degli utenti senza alcuna interazione.

La pericolosità di queste vulnerabilità è amplificata dal fatto che chi le vende o le acquista può utilizzarle a proprio vantaggio per generare danni significativi a individui, aziende e persino stati nazionali.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Di Redazione RHC - 26/07/2025

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Di Redazione RHC - 26/07/2025

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Di Sandro Sana - 26/07/2025

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Di Redazione RHC - 25/07/2025

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Di Redazione RHC - 25/07/2025

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...