Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2

Tag: bug

Microsoft Outlook: un bug blocca gli accessi alla mail e causa arresti dell’applicazione

Nelle ultime ore, Microsoft sta indagando su un possibile bug di Outlook che causerebbe arresti anomali dell’applicazione desktop ed un elevato utilizzo delle risorse del sistema impedendo agli utenti di accedere alle mail. L’azienda, sembrerebbe affermare che questi problemi colpiscano solamente i clienti in Europa ma, segnalazioni di instabilità e problemi di accesso sono stati notificati da utenti di tutto il mondo. “Stiamo indagando su un problema per cui gli utenti in Europa potrebbero riscontrare arresti anomali, non ricevere e-mail o osservare un elevato utilizzo della memoria quando utilizzano il client Outlook”, ha affermato l’azienda con un post sui Social. Secondo alcuni

Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito

Secondo gli esperti dell’azienda Imperva, i criminali informatici prendono sempre più di mira la piattaforma online Roblox, popolare tra i bambini e gli adolescenti, distribuendo decine di malware mascherati da modifiche del gioco. La maggior parte dei file dannosi si presenta sotto forma di pacchetti Python, repository GitHub e file eseguibili che sono stati scaricati centinaia di volte. L’obiettivo degli aggressori è rubare denaro, dati e conti. Nell’ambiente di gioco competitivo, molti giocatori cercano “cheat” o programmi di terze parti per migliorare le proprie prestazioni di gioco, cosa che attira l’attenzione dei criminali informatici. Gli specialisti di Imperva Threat Research notano che questa tendenza è diventata

KB5043145: L’Aggiornamento Windows 11 Sta Causando Riavvi infiniti

La scorsa settimana, Microsoft ha rilasciato un aggiornamento in anteprima KB5043145 per Windows 11 23H2 e 24H2, che non è correlato alla sicurezza. Gli utenti hanno segnalato che l’installazione di questo aggiornamento potrebbe causare riavvii infiniti, schermata blu o verde della morte (BSOD, GSOD) e avvio in modalità di ripristino BitLocker. Inizialmente si prevedeva che KB5043145 apportasse una serie di nuove funzionalità, ma ciò non è avvenuto e l’aggiornamento ha risolto solo alcuni problemi, incluso il blocco di Edge e Task Manager. Un giorno dopo il rilascio dell’aggiornamento, gli sviluppatori Microsoft hanno segnalato problemi e aggiunto informazioni alla documentazione KB5043145 secondo cui gli utenti di Windows

Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi

I malware come i ransomware rappresentano una seria minaccia. Lo abbiamo sempre detto sulle pagine di Red Hot Cyber, facendo comprendere quanto sia importante proteggersi adeguatamente. IL ransomware crittografa i file su un computer, bloccandone l’accesso finché la vittima non paga il riscatto richiesto. I file diventano ostaggi e, se l’attacco non può essere affrontato con altri metodi, l’utente è costretto ad accettare i termini degli aggressori. Sebbene gli utenti comuni siano meno suscettibili a tali attacchi, non dovrebbero sfidare la fortuna, anche perché esistono moltissimi ransomware minori che colpiscono proprio le persone comuni e non le aziende. Uno dei modi migliori per

Rubare una Kia? Per gli Hacker basta una Targa, lo Smartphone e un Click!

I ricercatori di sicurezza hanno scoperto vulnerabilità critiche nel portale dei concessionari Kia che consentono agli aggressori di rubare silenziosamente le auto parcheggiate di questo marchio. I problemi identificati consentono di hackerare qualsiasi modello Kia rilasciato dopo il 2013 utilizzando solo la targa dell’auto. Per la prima volta nel 2022, i ricercatori sulla sicurezza, tra cui il “cacciatore di vulnerabilità” Sam Curry, hanno identificato bug di sicurezza critici in più di una dozzina di marchi automobilistici. Allora, le vulnerabilità consentivano agli aggressori di rilevare, bloccare, avviare o sbloccare da remoto oltre 15 milioni di automobili di marchi premium come Ferrari, BMW, Rolls Royce e Porsche. Questa

Vulneravilità 0-Click RCE nei Chipset Wi-Fi MediaTek. Aggiornare subito!

Di recente è stata scoperta una vulnerabilità critica nei chipset Wi-Fi MediaTek, comunemente utilizzati nelle piattaforme embedded che supportano Wi-Fi 6 (802.11ax). La vulnerabilità consente agli aggressori di lanciare attacchi di esecuzione di codice remoto (RCE) senza alcuna interazione da parte dell’utente. Questa vulnerabilità 0-Click CVE-2024-20017 classificata con un punteggio CVSS di 9,8, consente l’esecuzione di codice remoto (RCE) su una vasta gamma di telefoni e punti di accesso Wi-Fi di vari OEM. La vulnerabilità CVE-2024-20017 risiede nel demone di rete wappd, un componente critico del bundle di driver MediaTek MT7622/MT7915 SDK e RTxxxx SoftAP. I chipset Wi-Fi e i bundle di

Una Full Chain Zero-Click RCE in macOS Calendar espone i dati di iCloud

Una catena di tre vulnerabilità (rischio critico, medio e basso) in macOS ha permesso di aggirare i livelli di protezione del sistema operativo e ottenere l’accesso ai dati utente di iCloud. Il problema risiede nell’elaborazione insufficiente dei file allegati agli eventi nel calendario, l’applicazione “nativa” di macOS. Come ha scoperto il ricercatore di sicurezza informatica Mikko Kenttälä, questa falla consente l’esecuzione remota di codice arbitrario, nonché l’accesso a dati sensibili. Durante i test, Kenttälä, ad esempio, ha raggiunto le foto archiviate su iCloud. Il funzionamento della full-chain Nessuno dei passaggi di questo vettore di attacco richiede l’interazione dell’utente ma, cosa ancora più

Server Linux e Istanze Oracle Weblogic al centro dalla Campagna Malware Hadooken

È stata scoperta una nuova campagna dannosa mirata agli ambienti Linux per l’estrazione illegale di criptovalute e la distribuzione di malware per botnet. Pertanto, gli hacker stanno attaccando i server Oracle Weblogic utilizzando il nuovo malware Hadooken. Secondo Aqua Security, che ha scoperto questa attività, gli attacchi si basano su vulnerabilità note e configurazioni errate (come credenziali deboli) per penetrare nel sistema ed eseguire codice arbitrario. Per fare ciò, vengono lanciati due payload quasi identici: uno è scritto in Python e l’altro è uno script di shell. Entrambi sono responsabili della ricezione del malware Hadooken da un server remoto (89.185.85[.]102 o 185.174.136[.]204). “Una

GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline

Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a un utente malintenzionato di eseguire pipeline come qualsiasi utente. Sono stati risolti un totale di 18 problemi nelle versioni 17.3.2, 17.2.5 e 17.1.7 di GitLab Community Edition (CE) ed Enterprise Edition (EE). La vulnerabilità menzionata sopra, CVE-2024-6678, ha ricevuto un punteggio CVSS di 9,9 su 10. La criticità del problema è dovuta alla possibilità del suo sfruttamento remoto, alla mancanza di necessità di interazione da parte dell’utente, nonché al basso livello di privilegi richiesti per utilizzare il bug. GitLab avverte che il problema riguarda

Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime

Nel periodo tra luglio 2023 e giugno 2024, 26 gruppi di ransomware hanno condotto attacchi mirati contro 71 organizzazioni in Cina, portando a un aumento del 100% rispetto all’anno precedente. Questi dati sono stati rivelati durante il 2° Forum sulla Sicurezza del Cyberspazio, tenutosi il 5 settembre a Tianjin, attraverso il “Rapporto di Analisi della Situazione della Sicurezza nel Cyberspazio (2024)”, prodotto dal National Computer Virus Emergency Response Center. La minaccia del ransomware: una preoccupazione globale I recenti dati del rapporto evidenziano che trojan, ransomware e botnet costituiscono una sorta di “triade” di minacce che guidano l’evoluzione del crimine informatico. Questi attacchi

Categorie