Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Tag: api

SesameOp: il malware che usa OpenAI Assistants per il Comando e Controllo

Microsoft ha scoperto un nuovo malware, denominato SesameOp, e ha pubblicato i dettagli del suo funzionamento. Questa backdoor era insolita: i suoi creatori utilizzavano l’API OpenAI Assistants come canale di controllo nascosto, consentendo loro di mascherare l’attività all’interno del sistema infetto ed eludere i tradizionali strumenti di rilevamento. L’attacco è stato scoperto nel luglio 2025 durante le indagini su un attacco complesso, durante il quale un gruppo sconosciuto è rimasto presente nell’infrastruttura della vittima per diversi mesi. L’identità dell’organizzazione presa di mira non è stata rivelata, ma l’indagine ha rivelato la presenza di un’ampia rete di web shell interne e processi dannosi

CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete

Un tag mancante su di un campo input di una api key può rappresentare un rischio? Avrai sicuramente notato che il browser suggerisce i dati dopo aver compilato un form. L’autocompletamento è proprio la funzione di ricordare le cose che inseriamo. Per impostazione predefinita, i browser ricordano le informazioni inserite dall’utente nei campi input dei siti web. Questo consente loro di eseguire questi automatismi. Come può rappresentare un pericolo? Esaminiamo il Plugin di CloudFlare per WordPress: In questo esempio prendiamo in analisi un plugin di CloudFlare, che permette di collegare un sito WordPress con un’istanza cloudflare. Questo permette di eseguire varie attività come

Il lato oscuro di DeepSeek: prezzi bassi, utenti in fuga e il sogno nel cassetto dell’AGI

Nel 128° giorno dal lancio, DeepSeek R1 ha rivoluzionato l’intero mercato dei modelli di grandi dimensioni. Il suo impatto si è fatto sentire prima di tutto sul fronte dei costi: il solo annuncio di R1 ha contribuito ad abbassare i prezzi delle inferenze. OpenAI, ad esempio, ha aggiornato a giugno il costo del suo modello o3, riducendolo del 20% rispetto alla versione precedente o1. Questo cambiamento è avvenuto in un contesto competitivo sempre più serrato, dove l’efficienza economica è diventata una leva strategica fondamentale. L’utilizzo dei modelli DeepSeek su piattaforme di terze parti è esploso, ma non senza contraddizioni. La domanda è

Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo

Due nuove varianti di WormGPT, un modello linguistico dannoso, sono state scoperte e analizzate nel 2025. Queste versioni sono basate sui modelli Grok e Mixtral e sono in grado di generare contenuti malevoli come email di phishing, truffe BEC e script malware senza alcuna restrizione. Sono state pubblicate sul forum criminale BreachForums tra ottobre 2024 e febbraio 2025. CATO Networks ha confermato l’autenticità delle due nuove versioni, create dagli utenti xzin0vich e Keanu. Entrambe le varianti sono accessibili tramite Telegram e offrono modalità di utilizzo su abbonamento o con pagamento una tantum. A differenza della prima versione di WormGPT basata su GPT-J,

Attacchi web in aumento del 33%! Le API sono l’obiettivo principale. Iscriviti al Webinar di Akamai

Registrati al webinar: La sicurezza delle API nell’era dell’intelligenza artificiale Il nuovo report State of Apps and API Security 2025: How AI Is Shifting the Digital Terrain, parte della serie State of the Internet Report (SOTI) di Akamai, fotografa uno scenario preoccupante per la sicurezza digitale globale: nel 2024 gli attacchi web sono aumentati del 33%, raggiungendo la cifra record di 311 miliardi rispetto all’anno precedente. Un trend in forte ascesa, spinto dalla rapida adozione di applicazioni basate sull’intelligenza artificiale, che stanno ampliando le superfici di attacco e introducendo nuove criticità per la sicurezza. Il report si basa sull’analisi di oltre un

Attenti alle API! Rilevato un aumento del +1205% in attacchi che sfruttano le API collegate alle AI

Wallarm ha pubblicato il rapporto API ThreatStats 2025, che rileva un aumento senza precedenti degli attacchi alle API (application programming interface) causati dall’implementazione attiva dell’intelligenza artificiale. Secondo lo studio, le API sono diventate una delle principali superfici di attacco e le vulnerabilità legate all’intelligenza artificiale sono aumentate del 1.205% rispetto allo scorso anno. Quasi tutte queste vulnerabilità influenzano direttamente l’API. Secondo Ivan Novikov, CEO di Wallarm, le vulnerabilità delle API non sono più solo un problema tecnico, ma rappresentano una seria minaccia per le aziende. La maggior parte dei moderni sistemi di intelligenza artificiale utilizza API per comunicare con le applicazioni, ma l’89% delle API non dispone

Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti

Negli ultimi mesi, i ricercatori di sicurezza informatica hanno scoperto l’uso attivo di un nuovo strumento di attacco cloud chiamato Xeon Sender. Questo strumento viene utilizzato dagli aggressori per condurre campagne di phishing e spam tramite SMS, sfruttando servizi legittimi. Secondo il ricercatore di SentinelOne Alex Delamotte, Xeon Sender consente di inviare messaggi attraverso vari servizi SaaS (software-as-a-service) utilizzando credenziali valide. Tra questi servizi ci sono Amazon SNS, Nexmo, Plivo, Twilio e altri. Un aspetto importante è che Xeon Sender non sfrutta le vulnerabilità dei provider stessi. Gli aggressori utilizzano invece API legittime per inviare messaggi di spam in blocco. Tali strumenti sono recentemente diventati sempre più popolari tra

Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca

È stata pubblicata online una selezione di documenti interni di Google contenente più di 2.500 pagine . A quanto pare, la fuga di notizie si è verificata accidentalmente nel marzo di quest’anno. I documenti descrivono in dettaglio come funziona il motore di ricerca di Google. Sembra che la documentazione sia stata erroneamente pubblicata in un repository pubblico su GitHub di Google. La fuga di notizie si è verificata il 13 marzo 2024 e i dati sono stati divulgati dallo strumento automatizzato dell’azienda, che ha accidentalmente fornito un commit con la licenza open source Apache 2.0, che è lo standard di Google per la documentazione pubblica. Un successivo commit il

Categorie