Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
320x100 Itcentric

Tag: attacchi informatici

Vulnerabilità in Google Gemini: Attacchi di Phishing tramite messaggi nascosti all’interno delle Email

Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email. L’attacco sfrutta la funzionalità “Riepiloga questa email” dell’assistente AI per visualizzare avvisi di sicurezza inventati che sembrano provenire da Google stessa, portando potenzialmente al furto di credenziali e ad attacchi di ingegneria sociale . Gli aggressori incorporano istruzioni nei tag utilizzando stili CSS come il testo bianco su bianco o la dimensione del carattere zero per rendere il contenuto invisibile ai destinatari. A differenza dei tradizionali tentativi di phishing, questo attacco non richiede link,

GPUHammer: Attacchi hardware sulle GPU NVIDIA portano alla compromissione dei modelli di AI

NVIDIA ha segnalato una nuova vulnerabilità nei suoi processori grafici, denominata GPUHammer. Questo attacco, basato sulla nota tecnica RowHammer, consente agli aggressori di corrompere i dati di altri utenti sfruttando le peculiarità della RAM delle schede video. Per la prima volta, è stata dimostrata la possibilità di implementare un attacco RowHammer su una GPU, anziché su processori tradizionali. Ad esempio, gli specialisti hanno utilizzato la scheda video NVIDIA A6000 con memoria GDDR6, riuscendo a modificare singoli bit nella memoria video. Questo può portare alla distruzione dell’integrità dei dati senza accesso diretto. Di particolare preoccupazione è il fatto che anche un singolo bit

Crescita della criminalità informatica in Africa: sfide e soluzioni

La criminalità informatica, secondo l’Interpol, rappresenta ormai oltre il 30% dei reati denunciati in Africa occidentale e orientale, e il suo aumento è particolarmente significativo nel resto del continente. Ha citato dati relativi al 2024 affermando che: Per avere una comprensione più approfondita della criminalità informatica in Africa, bisogna analizzare il modo in cui gli hacker utilizzano strumenti open source offensivi per eseguire attacchi informatici contro le società finanziarie del continente. Tra le principali sfide che le forze dell’ordine africane devono affrontare, vi sono la mancanza di cooperazione tra le nazioni, l’inadeguatezza dei quadri giuridici e la carenza di infrastrutture per la

Spaghetti Crime: perché l’Italia è il bersaglio perfetto per i criminali informatici. Ma abbiamo una speranza!

Mentre il mondo corre verso l’adozione di nuovi modelli, reti segmentate e difese automatizzate, l’Italia resta ancorata a un passato fatto di server dimenticati, password su foglietti volanti e backup “fatti a mano”. Questo non è cyberpunk. È la quotidianità, ma nessuno sembra nemmeno preoccuparsene. Benvenuti nel Paese dove i ransomware trovano più porte aperte che nei peggiori bar di Caracas. Comuni con sistemi gestionali del 2003, software proprietari che nessuno sa più aggiornare, enti locali che usano ancora Internet Explorer. Dal 2021 abbiamo visto, infatti, una crescita di attacchi verso regioni, comuni e ospedali. La cosa peggiore è che molti attacchi

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora la situazione si fa più seria in quanto gli exploit PoC per la vulnerabilità critica Citrix Bleed 2 (CVE-2025-5777) stanno comparendo diffusamente su internet e la caccia ha davvero inizio. I ricercatori avvertono che la vulnerabilità può essere facilmente sfruttata e che i token di sessione utente possono essere rubati. Il bug di sicurezza Citrix NetScaler ADC e NetScaler Gateway è stata denominata Citrix Bleed 2 perché è simile a un problema del 2023

Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce

L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al rischio informatico. Lo studio include un campione italiano. Milano, 8 luglio 2025 – In tutto il mondo, le organizzazioni adottano l’intelligenza artificiale per potenziare le proprie difese informatiche, ma molte sottolineano la crescente preoccupazione che questa tecnologia possa ampliare la superficie di attacco ed esporle a nuove minacce. Il dato emerge da AI is Changing the Cyber Risk Game. Are You Keeping Up?, l’ultima ricerca Trend Micro, leader globale di cybersecurity, che include anche un campione italiano “L’intelligenza artificiale consente all’organizzazione di

Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela

Dopo estremo oriente e Iran, continuiamo la nostra serie di articoli su attori di tipo IAB con un attore che si pensa sia di base in Europa, in un paese NATO. Origine e attribuzione Secondo i ricercatori di KelaCyber (vendor di servizi di Cyber Threat Intelligence di Tel Aviv, Israele), l’attore Drumrlu, è uno IAB che presumibilmente ha base in Turchia. Drumrlu è anche noto con il nome/moniker “3LV4N”. Come visto nel primo articolo sull’access broker miyako, lo ricerca delle entrate delle vittime da parte dello IAB, è una pratica molto comune per questi attori, i cui post tendono appunto a menzionare

70 Domini italiani di PA, Banche e Assicurazioni affetti da CitrixBleed2! Patchare immediatamente

In data odierna il CERT-AGID ha avuto evidenza di scansioni pubbliche mirate a individuare host vulnerabili. Attualmente, su una lista di 18K host, risultano oltre 70 domini italiani potenzialmente vulnerabili tra cui alcuni di Pubbliche Amministrazioni, istituti bancari, agenzie assicurative e organizzazioni private. Le Pubbliche Amministrazioni coinvolte sono state puntualmente informate dal CERT-AGID affinché possano intraprendere con urgenza le azioni di mitigazione necessarie. L’emergenza relativa alla vulnerabilità CVE-2025-5777, battezzata con nome “CitrixBleed 2” per la sua somiglianza con la nota CVE-2023-4966, già sfruttata in passato per attacchi di ampia portata, non rappresenta una novità improvvisa. La vulnerabilità, riscontrata in Citrix NetScaler ADC

Falso leak Pegasus: nessun codice NSO, solo RAT e propaganda

Il 1 luglio 2025 il canale Telegram “APT IRGC” ha pubblicato l’archivio Pegasus-prv.zip (390 MB) rivendicando una fuga di materiale sullo spyware Pegasus di NSO Group. APT IRGC (Advanced Persistent Threat – Islamic Revolutionary Guard Corps) è un acronimo per identificare gruppi di cyber-spionaggio legati all’Iran, ritenuti affiliati o controllati direttamente dal Corpo delle Guardie Rivoluzionarie Islamiche (IRGC). Questi gruppi operano principalmente con finalità politiche, militari e di sorveglianza interna/esterna, e sono responsabili di campagne offensive contro infrastrutture critiche, oppositori politici, e governi stranieri. Nota: Il nome “APT IRGC” non si riferisce a un singolo gruppo tecnico ma a una famiglia di

Ha 13 anni e ha hackerato Microsoft Teams! La storia di Dylan, uno tra i più giovani bug hunter

A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza possano avere un impatto concreto, anche in uno dei settori più tecnici e competitivi. La sua passione per l’informatica è nata da bambino, quando ha iniziato a programmare con Scratch. Ben presto ha ampliato le sue competenze con HTML e altri linguaggi, arrivando già in quinta elementare ad analizzare il codice delle piattaforme scolastiche. Uno dei suoi primi “incidenti” — aggirare un sistema per sbloccare giochi educativi — si è rivelato l’inizio di

Categorie