Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ransomfeed 320x100 1

Tag: apple

SparkKitty: Il Malware che Ruba Criptovalute da iPhone e Android travestito da TikTok

All’inizio del 2025, i ricercatori di Kaspersky Lab hanno scoperto  il trojan SparkCat nell’Apple App Store e nel Google Play Store, progettato per rubare dati. Ora, gli esperti segnalano che un nuovo malware si è infiltrato negli app store. Si ritiene che prenda di mira anche le criptovalute delle vittime ed è correlato a SparkCat, da cui il nome SparkKitty. Il nuovo malware viene distribuito tramite App Store, Google Play e siti fraudolenti e di terze parti, come parte di una versione non ufficiale e modificata di TikTok e sotto le mentite spoglie di app legate alle criptovalute e al gioco d’azzardo. Il trojan

Kill Switch! L’arma digitale di Donald Trump che minaccia l’Europa

Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto controllato dagli Stati Uniti. Rischi politici che solo pochi anni fa sembravano una fantasia sono ora percepiti come una minaccia molto reale , in grado di paralizzare l’economia e le comunicazioni europee. Nel corso degli anni di integrazione economica e globalizzazione tecnologica, i paesi europei sono diventati estremamente dipendenti dai servizi cloud americani. La sicurezza di e-mail, streaming video, elaborazione industriale e persino comunicazioni governative è direttamente collegata all’infrastruttura controllata dalle tre maggiori aziende americane: Amazon, Microsoft e Google. Queste

Grave Vulnerabilità in Cursor AI: su macOS può spiarti senza chiedere il permesso

E’ stata una vulnerabilità critica in Cursor, l’editor AI per macOS: consente l’accesso non autorizzato ai dati sensibili. Il problema risiede in una configurazione errata del framework Electron utilizzato dall’app: l’opzione RunAsNode, abilitata in modo improprio, consente agli attaccanti di eseguire codice arbitrario sfruttando i permessi già concessi all’applicazione, eludendo così i controlli di sicurezza del sistema operativo. Questa falla di sicurezza rappresenta una minaccia significativa per il framework TCC (Trasparenza, Consenso e Controllo) implementato da Apple per proteggere la privacy degli utenti sui sistemi macOS. TCC svolge la funzione di gatekeeper essenziale che controlla l’accesso delle applicazioni alle risorse sensibili, tra

Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple

Donald Trump sfida di nuovo Apple. Venerdì ha chiesto all’azienda di spostare la produzione dell’iPhone negli Stati Uniti, minacciando una tariffa del 25 percento se i dispositivi avessero continuato a essere assemblati all’estero. Anche la Samsung è rimasta coinvolta nel fuoco incrociato; i dazi potrebbero colpire tutti i produttori che vendono smartphone sul mercato americano. In una conferenza stampa, Trump ha affermato di aver avvisato tempo fa Tim Cook che gli iPhone venduti negli Stati Uniti avrebbero dovuto essere assemblati localmente, non in India o altrove. Altrimenti c’è un altro problema. Il problema è che Apple sta aumentando attivamente la produzione in India: il

Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac

Una nuova vulnerabilità di sicurezza in macOS consente a malintenzionati di eludere la protezione di App Sandbox manipolando i segnalibri con ambito di sicurezza. La vulnerabilità è incentrata sul sistema di segnalibri, una funzionalità progettata per consentire alle applicazioni sandbox un accesso persistente ai file selezionati dall’utente.  I segnalibri funzionano generando token firmati crittograficamente che codificano l’accesso persistente concesso dall’utente ai file esterni al contenitore di un’applicazione. Secondo l’analisi dettagliata di Microsoft, gli aggressori possono sfruttare questa falla critica, il CVE-2025-31191. Tale bug consente di eliminare e sostituire una voce fondamentale per l’autenticazione dell’accesso ai file, violando di fatto uno dei principali limiti di sicurezza di

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamente sofisticati” contro i possessori di iPhone. Le vulnerabilità sono state scoperte in CoreAudio (CVE-2025-31200 , punteggio CVSS 7,5) e RPAC ( CVE-2025-31201, punteggio CVSS 6,8) i quali interessano iOS, macOS, tvOS, iPadOS e visionOS. “Apple è consapevole che queste problematiche potrebbero essere sfruttate per attacchi altamente sofisticati contro singoli utenti iOS”, ha affermato Apple in un bollettino sulla sicurezza. La vulnerabilità CVE-2025-31200 in CoreAudio è stata scoperta dai ricercatori Apple e da quelli di Google Threat Analysis. Questo bug può essere sfruttato per

Scandalo VPN: Alcune App sull’Apple Store erano legate alla sorveglianza del governo cinese!

Sono stati scoperti nell’App Store di Apple cinque servizi VPN collegati a strutture militari cinesi. Ciò è stato rivelato come risultato di una indagine congiunta del Tech Transparency Project con il Financial Times. Secondo gli analisti, le app sono sviluppate da aziende legate a Qihoo 360, un colosso informatico cinese che nel 2020 è stato colpito dalle sanzioni statunitensi per i suoi legami con l’esercito cinese. I servizi VPN si propongono come strumenti per la protezione della privacy su Internet. Permettono, ad esempio, di nascondere l’attività di rete ai provider Internet e di crittografare il traffico durante la connessione a reti pubbliche. Tuttavia, la

I Mac potrebbero essere il tallone di Achille per le imprese nel 2025 avverte SentinelOne

Uno dei motivi legati alla nuova popolarità dei Mac nelle organizzazioni è la percezione di una “maggiore sicurezza” e, sebbene il detto che i Mac non ricevano malware sia stato sufficientemente smentito dalla realtà, esiste ancora una forte convinzione che siano dispositivi più sicuri degli altri. Questa percezione – come riporta Phil Stokes, macOS Threat Researcher dei SentinelLabs di SentinelOne – non è condivisa dagli hacker, ma è una deduzione naturale tra gli utenti stanchi della pessima reputazione di windows in termini di sicurezza e di fronte a una montagna esponenzialmente più grande di malware che ha come obiettivo la piattaforma Microsoft.

Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek

Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agli utenti di comunicare con gli stranieri in tempo reale, senza bisogno di dispositivi aggiuntivi. La tecnologia verrà introdotta come parte di un aggiornamento software degli AirPods, previsto per la fine dell’anno. Secondo quanto riportato da fonti anonime, la funzionalità sarà integrata in iOS 19, il prossimo aggiornamento del sistema operativo per i dispositivi mobili Apple. Vale la pena notare che le cuffie della concorrenza, come le Google Pixel Buds, offrono una funzionalità simile da diversi anni. Anche Apple stessa ha

Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton

Secondo i dati del rapporto Proton, giganti della tecnologia come Google, Meta e Apple sono diventati strumenti chiave per le agenzie di intelligence e le forze dell’ordine americane. Negli ultimi anni la quantità di dati trasferiti è aumentata in modo esponenziale e le aziende stesse non possono rifiutarsi di collaborare senza danneggiare il proprio modello di business. Dal 2014 al 2024, il numero di account i cui dati sono stati trasferiti alle forze dell’ordine è aumentato di centinaia di punti percentuali: Google del 530%, Meta* del 675%, Apple del 621%. In totale, durante questo periodo, le autorità americane hanno ricevuto informazioni su circa

Categorie