Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Tag: attacchi informatici

Black Friday, Budget in Fiamme e Cybersecurity: Benvenuti nel Mese degli Acquisti Sbagliati

Dicembre non è solo lucine di Natale: per chi lavora nella cybersecurity è il mese in cui il fattore umano crolla e le aziende comprano soluzioni di corsa pur di arrivare “compliant” al nuovo anno. Un terreno perfetto per errori, vulnerabilità e scelte che si pagheranno care nel 2026. Frenesia, Stanchezza e Attaccanti in Agguato L’arrivo di dicembre porta con sé una strana miscela di frenesia e vulnerabilità. Da una parte i dipendenti ancora storditi dalle offerte infinite del Black Friday, che si trascinano verso Natale con la casella email piena di “conferme ordine” fasulle. Dall’altra i responsabili IT e i CISO

L’APT Maha Grass lancia StreamSpy, il malware che sfida le difese tradizionali

Il gruppo di cyber spionaggio Patchwork — conosciuto anche come Hangover o Dropping Elephant e tracciato internamente da QiAnXin come APT-Q-36 — è attivo dal 2009 ed è ritenuto vicino all’Asia meridionale. Nel corso degli anni ha preso di mira apparati governativi, settori militari, istituti di ricerca, diplomazia, industria ed enti educativi in diversi Paesi asiatici, conducendo attività di raccolta informazioni su larga scala. Il Centro di Threat Intelligence di QiAnXin ha individuato un nuovo trojan attribuito all’organizzazione Maha Grass, caratterizzato dall’uso combinato di WebSocket e protocollo HTTP per comunicare con i server di comando e controllo. Il malware, denominato StreamSpy, recupera

Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock

I ricercatori di sicurezza hanno scoperto una sofisticata campagna di exploit che sfrutta un servizio privato di test di sicurezza delle applicazioni out-of-band (OAST) ospitato sull’infrastruttura Google Cloud. La campagna prende di mira principalmente i sistemi in Brasile e sfrutta oltre 200 vulnerabilità comuni (CVE). Metodo di attacco Gli endpoint OAST in genere aiutano gli aggressori a verificare il successo degli exploit per l’esecuzione di comandi, la falsificazione delle richieste lato server (SSRF) e la deserializzazione. La maggior parte degli aggressori utilizza servizi OAST disponibili pubblicamente come toast.fun e interact.sh, ma gli autori di questa operazione di minaccia gestivano un dominio privato

4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali

I calendari digitali sono da tempo un modo pratico per tenere sotto controllo le attività quotidiane, ma una nuova ricerca di Bitsight dimostra che questo strumento familiare può trasformarsi in un vero e proprio canale di attacco. I ricercatori di Bitsight hanno scoperto oltre 390 domini abbandonati associati alla sincronizzazione di iCalendar, che ricevevano richieste giornaliere da circa 4 milioni di dispositivi iOS e macOS. Chiunque registri nuovamente questi domini ottiene la possibilità di aggiungere furtivamente eventi ai calendari degli utenti, completi di link, file e qualsiasi altro contenuto. Il problema è che le iscrizioni a calendari di terze parti vengono solitamente

Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultimi anni la sicurezza delle comunicazioni digitali ha amplificato un certo paradigma: l’attacco non punta più soltanto a violare l’infrastruttura, ma a smantellare la fiducia dell’utente sfruttando ogni tipo di aggancio cognitivo. Se email, calendari e piattaforme di collaborazione rappresentano il centro di gravità della vita aziendale, la superficie di attacco più efficace non è quella puramente tecnica, ma quella capace di incide sul fattore umano. Il fenomeno analizzato dal presente articolo non riguarda prodotti

Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi

Il Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che interessa OpenPLC ScadaBR, a causa di indizi di sfruttamento attivi in corso. USi tratta della falla di sicurezza, identificata come CVE-2021-26829 con un punteggio CVSS di 5,4, interessa le versioni del software su Windows e Linux, a causa di una vulnerabilità di cross-site scripting (XSS) nella pagina system_settings.shtm. Poco più di un mese dopo la segnalazione di Forescout riguardo alla scoperta di un gruppo di hacktivisti filo-russi, noto come TwoNet, che aveva preso di mira il suo honeypot nel settembre 2025, scambiandolo

Malware StealC V2: Attacchi tramite file infetti per Blender 3D

I ricercatori di Morphisec hanno scoperto una campagna dannosa in cui gli aggressori distribuiscono l’infostealer StealC V2 tramite file infetti per l’editor Blender 3D, caricando il malware su marketplace come CGTrader. Blender è un popolare progetto open source per la creazione di grafica 3D. Il programma supporta script Python per l’automazione, la creazione di pannelli di interfaccia personalizzati, componenti aggiuntivi, la personalizzazione dei processi di rendering e l’integrazione nelle pipeline di sviluppo. Se la funzione di esecuzione automatica è abilitata, all’apertura di un file di rig per un personaggio, lo script Python può caricare automaticamente i controlli per l’animazione facciale e i

La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo

Ogni giorno salta fuori un nuovo bug su firewall, VPN e altri sistemi messi lì a difendere il perimetro. È quasi un rituale stanco: qualcuno scopre un’altra falla, un’altra crepa che non dovrebbe esserci, e ci si ritrova a pensare che forse questa idea del “perimetro blindato” era già un po’ traballante in partenza. La cosa buffa-buffa, è quella che alle volte il problema vero non è il firewall in sé a essere messo male, ma la sua web application di amministrazione. Quella che dovrebbe stare chiusa, sigillata, protetta come un vecchio album di foto di famiglia. Invece viene esposta sempre lì,

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati, progettati specificamente per gli attacchi. Uno di questi sistemi è WormGPT 4, che si pubblicizza come “la chiave per un’intelligenza artificiale senza confini“. Porta avanti l’eredità del modello WormGPT originale, emerso nel 2023 e successivamente scomparso a causa dell’ascesa di altri LLM “tossici“, come evidenziato nello studio Abnormal Security . Secondo gli esperti di Unit 42 presso Palo Alto Networks, le vendite di WormGPT 4 sono iniziate intorno al 27 settembre,

Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati

L’attenzione globale verso la sicurezza informatica continua a crescere in un contesto dominato dalla trasformazione digitale e dalla rapida diffusione delle tecnologie basate sull’intelligenza artificiale, fattori che rendono più semplice individuare vulnerabilità e condurre attacchi complessi. In questo scenario, la capacità di un Paese di garantire protezione, coordinamento, formazione e cooperazione internazionale è diventata un indicatore essenziale della stabilità nazionale. Nel Global Cybersecurity Index 2024, l’Egitto e il Qatar hanno ottenuto un punteggio massimo di 100, entrando tra i 12 Paesi con le performance più elevate a livello mondiale. Il risultato è stato raggiunto grazie alla conformità ai cinque pilastri che compongono

Categorie