Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Mobile

Tag: browser

Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso

Gli esperti di Koi Security avvertono che il comportamento della popolare estensione per Chrome FreeVPN.One è recentemente cambiato. Ha iniziato a catturare segretamente screenshot delle attività degli utenti e a trasmetterli a un server remoto. “Il caso FreeVPN.One illustra come un prodotto che tutela la privacy possa trasformarsi in una trappola”, hanno scritto i ricercatori. “Gli sviluppatori dell’estensione sono verificati e l’estensione è stata persino consigliata dal Chrome Web Store. E mentre Chrome afferma di verificare la sicurezza delle nuove versioni delle estensioni tramite scansione automatica, revisioni manuali e monitoraggio di codice dannoso e modifiche comportamentali, in realtà nessuna di queste misure

Mozilla risolve una pericolosa RCE su Firefox 142

Diversi bug di sicurezza di alta gravità sono stati risolti da Mozilla con il rilascio di Firefox 142, impedendo a malintenzionati di eseguire in remoto codice a loro scelta sui sistemi coinvolti. L’avviso di sicurezza, pubblicato il 19 agosto 2025, rivela nove vulnerabilità distinte che vanno dalle escape sandbox ai bug di sicurezza della memoria, con diverse classificate come minacce ad alto impatto in grado di consentire l’esecuzione di codice remoto (RCE). Questa falla consente la corruzione della memoria all’interno del processo GMP fortemente sandboxato responsabile della gestione dei contenuti multimediali crittografati, consentendo potenzialmente agli aggressori di aumentare i privilegi oltre le

Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito

Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFingerprintingProtectionEnabled). Questa funzionalità bloccherà gli script di terze parti che utilizzano tecniche di fingerprinting per identificare nuovamente un utente su diversi siti web. Nell’implementazione attuale, il blocco non interesserà tutti gli script, ma solo i domini di una speciale Marked Domain List (MDL). La restrizione verrà attivata se uno script di questo tipo viene avviato come terza parte e tenta di estrarre dati senza autorizzazione. La tecnologia mira a contrastare l’abuso delle API web che consentono

Estensioni browser dannose: una libreria raccoglie dati dagli utenti per fini commerciali

Le estensioni per Chrome, Firefox ed Edge, installate quasi un milione di volte, aggirano la protezione e trasformano i browser in scraper che raccolgono informazioni dai siti web per clienti commerciali. Secondo gli analisti di SecurityAnnex , sono state scaricate 245 estensioni dannose, per un totale di circa 909.000 volte. Tutte hanno scopi diversi, tra cui la gestione dei segnalibri e degli appunti, l’aumento del volume e la generazione di numeri casuali. Ma condividono tutte la stessa libreria open source MellowTel-js, che consente agli sviluppatori di monetizzare le proprie estensioni. I ricercatori affermano che la monetizzazione si basa sull’uso di estensioni per

CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete

Un tag mancante su di un campo input di una api key può rappresentare un rischio? Avrai sicuramente notato che il browser suggerisce i dati dopo aver compilato un form. L’autocompletamento è proprio la funzione di ricordare le cose che inseriamo. Per impostazione predefinita, i browser ricordano le informazioni inserite dall’utente nei campi input dei siti web. Questo consente loro di eseguire questi automatismi. Come può rappresentare un pericolo? Esaminiamo il Plugin di CloudFlare per WordPress: In questo esempio prendiamo in analisi un plugin di CloudFlare, che permette di collegare un sito WordPress con un’istanza cloudflare. Questo permette di eseguire varie attività come

Gli hacker di Positive Technologies trovano una falla in Firefox ignorata da molti anni su Firefox

Il team PT SWARM di Positive Technologies ha segnalato l’eliminazione di una vulnerabilità nel browser Firefox che avrebbe potuto consentire agli aggressori di aggirare il meccanismo di download sicuro dei file. Il problema è stato scoperto dal dipendente dell’azienda Daniil Satyaev, a seguito del quale gli sviluppatori di Mozilla hanno prontamente rilasciato aggiornamenti. La vulnerabilità è stata identificata come CVE-2025-6430. La sua essenza risiede nell’elaborazione errata dell’intestazione “Content-Disposition”, responsabile delle istruzioni al browser su come gestire il file scaricato. In condizioni normali, la presenza di questa intestazione dovrebbe forzare il browser a salvare il file, anziché aprirlo direttamente. Tuttavia, si è scoperto

“Cookie-Bite”: L’attacco Segreto che Usa le Estensioni per Dirottare le Tue Sessioni Online

Sebbene siano molto diffuse, le estensioni dei browser Web non sono necessariamente sicure. Proprio come qualsiasi altro software che si possa installare sul computer, le estensioni possono contenere codice dannoso progettato per arrecare ingenti danni ai pc dei malcapitati. L’ultima dimostrazione dei potenziali danni delle estensioni arriva sotto forma di un attacco malware proof-of-concept (PoC). I ricercatori di sicurezza hanno sviluppato “Cookie-Bite”, che mostra come le estensioni di Chrome possano dirottare furtivamente i token di sessione. I threat actor spesso utilizzano gli infostealer per estrarre i token di autenticazione direttamente dal computer della vittima o acquistarli direttamente attraverso i Dark Market, consentendo

Estensioni Chrome sotto accusa: gravi falle mettono a rischio milioni di utenti

Gli analisti di Symantec hanno identificato gravi vulnerabilità in diverse estensioni di Google Chrome, che minacciano la privacy e la sicurezza degli utenti. I problemi riguardano la trasmissione di dati sensibili tramite un protocollo HTTP non protetto e la presenza di segreti hard-coded nel codice delle estensioni. Secondo il ricercatore Yuanjing Guo del team Symantec, diverse estensioni ampiamente utilizzate trasmettono involontariamente dati sensibili tramite una connessione HTTP non protetta. Questi dati includono domini dei siti visitati, identificativi dei dispositivi, informazioni sul sistema operativo, analisi dell’utilizzo e persino informazioni sull’eventuale rimozione dell’estensione. Tutto ciò viene trasmesso in chiaro, senza crittografia. Poiché il traffico non

Brave sfida i cookie banner con l’IA: ecco come funziona Cookiecrumbler

Brave ha introdotto un nuovo strumento chiamato Cookiecrumbler, che mira a contrastare le notifiche intrusive sul consenso ai cookie. La sua particolarità era l’uso di modelli linguistici di grandi dimensioni (LLM) per la ricerca automatica di tali banner e l’organizzazione del processo del loro blocco attraverso una comunità aperta. Il browser Brave bloccherà di default i banner di consenso ai cookie su tutti i siti web a partire dal 2022. Tuttavia, col tempo è diventato chiaro che il blocco di massa può portare a gravi interruzioni nel funzionamento dei siti, dall’interruzione del processo di ordinazione a problemi di visualizzazione delle pagine. Brave sottolinea che

Google corre ai ripari: scoperti due bug pericolosissimi sul browser Chrome

Google ha distribuito un aggiornamento di emergenza per il browser Chrome in seguito all’individuazione di due gravi falle di sicurezza. Le vulnerabilità appena corrette avrebbero potuto permettere a cybercriminali di sottrarre informazioni sensibili e compromettere i dispositivi degli utenti, ottenendo accesso non autorizzato ai sistemi. Le vulnerabilità interessano tutti gli utenti che utilizzano versioni obsolete di Google Chrome su piattaforme desktop. Tra questi rientrano privati, aziende ed enti governativi che utilizzano Chrome per la navigazione web e la gestione dei dati. si tratta di due bug di sicurezza monitorati con il CVE-2025-3619 e il CVE-2025-3620, che interessano le versioni di Chrome precedenti

Categorie