Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Crowdstrike 320×100

Tag: #crittografia

Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp

Un tribunale federale ha ordinato alla società israeliana NSO Group (sviluppatrice dello spyware commerciale Pegasus) di smettere di utilizzare spyware per prendere di mira e attaccare gli utenti di WhatsApp. Ricordiamo che Pegasus è una piattaforma spyware sviluppata da NSO Group. Pegasus viene venduto come spyware legale e utilizzato per attività di spionaggio e sorveglianza in tutto il mondo. Pegasus (e, tramite esso, i clienti di NSO Group) è in grado di raccogliere messaggi di testo e informazioni sulle app da dispositivi iOS e Android, intercettare chiamate, tracciare posizioni, rubare password e altro ancora. Nel 2019, i rappresentanti di WhatsApp hanno intentato

Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo

La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare la crittografia su cui si basa l’economia digitale, dalle banche alla blockchain. Le tecnologie che un tempo simboleggiavano la fiducia potrebbero ora decretarne la fine. La matematica che garantiva la sicurezza delle transazioni e della posta elettronica si rivelerà impotente contro una macchina che “pensa in termini di probabilità”. I computer quantistici non funzionano con gli 1 e gli 0 come i computer classici: i loro qubit possono essere entrambi contemporaneamente. Questa proprietà, chiamata

Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito

Il Regno Unito ha tentato nuovamente di costringere Apple ad accedere ai backup crittografati dei dati degli utenti archiviati su iCloud. La nuova richiesta arriva sei mesi dopo che l’azienda ha disattivato la sua funzionalità di archiviazione cloud più sicura, Advanced Data Protection, per tutti gli utenti del Paese. La decisione di Apple ha fatto seguito a una precedente richiesta più restrittiva del governo britannico, che riguardava i dati non solo dei residenti nel Regno Unito, ma anche dei cittadini statunitensi, provocando una controversia diplomatica con Washington. Secondo fonti vicine alla questione, all’inizio di settembre il Ministero dell’Interno del Regno Unito ha

Un’estensione barzelletta e cade Chat Control! Houston, abbiamo un problema… di privacy

Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansione dei messaggi privati su WhatsApp, Telegram, Gmail e simili. Nobile proposito nella teoria. Ma nella pratica vuol dire che qualsiasi messaggio che scrivi online potrebbe essere letto e analizzato da sistemi automatici, con conseguenze reali e immediate per la privacy di tutti. E poiché nessun sistema è inviolabile, possiamo farci due conti sul rischio che corriamo. Per l’utente comune le conseguenze sono semplici ma concrete: E tutto questo mentre chi vuole davvero nascondersi non è

Ransomware Akira: una nuova campagna colpisce i firewall SonicWall

Dalla fine di luglio 2025 è stata registrata una nuova ondata di attacchi informatici che colpisce le organizzazioni dotate di firewall SonicWall, con la diffusione attiva del ransomware Akira. Secondo i ricercatori di Arctic Wolf Labs, l’attività malevola ha subito un incremento significativo e continua a persistere. Gli aggressori ottengono l’accesso iniziale attraverso connessioni VPN SSL compromesse, riuscendo a eludere l’autenticazione multifattore (MFA). Una volta entrati nella rete, passano rapidamente alla fase di crittografia: in alcuni casi, il tempo di permanenza prima del rilascio del ransomware è stato di appena 55 minuti. La vulnerabilità sfruttata e il ruolo delle credenziali rubate Gli

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c’è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica. Perché se i software si possono hackerare, i protocolli si possono bypassare, le configurazioni si possono sbagliare ma la matematica non la si può corrompere. Ed è proprio su questo pilastro che si regge la sicurezza informatica moderna. Perché la sicurezza è (anche) matematica Ogni tecnologia di difesa digitale funziona non perché “qualcuno l’ha programmata bene”, ma perché sfrutta problemi matematici che non hanno soluzione efficiente. Ecco alcuni esempi concreti: RSA: si

Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi

Milioni di persone e aziende si affidano a Google Drive per archiviare contratti, report, foto e documenti di lavoro, utilizzando il client desktop di Windows per sincronizzare i file tra cartelle locali e cloud. Ma è stata proprio questa applicazione a rivelarsi vulnerabile: è stato scoperto un grave bug che consente a chiunque, su un computer condiviso, di ottenere l’accesso completo ai contenuti dell’account Google Drive di qualcun altro senza dover richiedere una nuova autorizzazione. I ricercatori hanno scoperto che il programma salva copie dei dati sincronizzati in una cartella DriveFS nascosta all’interno del profilo di Windows. Questa directory dovrebbe essere accessibile

Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene

Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat. Si presenta formalmente come una piattaforma con crittografia end-to-end completa : la corrispondenza può essere letta solo dai suoi partecipanti e il servizio stesso non avrebbe accesso al contenuto. Tuttavia, i crittografi stanno già sottolineando che l’implementazione attuale è tutt’altro che affidabile ed è inferiore a standard riconosciuti come Signal. La prima preoccupazione riguarda il modo in cui XChat gestisce le chiavi . All’attivazione, all’utente viene chiesto di creare un PIN di quattro cifre, che viene utilizzato per crittografare la chiave privata.

Arriva PromptLock. Il primo Ransomware con Intelligenza Artificiale per Windows e Linux

Finalmente (detto metaforicamente), ci siamo arrivati. Gli esperti di ESET hanno segnalato il primo programma ransomware in cui l’intelligenza artificiale gioca un ruolo chiave. Il nuovo campione è stato chiamato PromptLock. È scritto in Go e utilizza il modello locale gpt-oss:20b di OpenAI tramite l’interfaccia Ollama per generare script Lua dannosi in tempo reale. Gli script vengono eseguiti direttamente sul dispositivo e consentono al programma di elencare i file sul disco, analizzarne il contenuto, scaricare i dati selezionati e crittografarli. Il codice funziona in egual modo su Windows, Linux e macOS, il che rende la minaccia multipiattaforma. Secondo l’idea dell’autore, il malware

Fortinet scopre una nuova Web Shell Offuscata. Analisi di UpdateChecker.aspx

Il team di FortiGuard Labs ha pubblicato un’analisi dettagliata di una web shell fortemente offuscata utilizzata per attaccare infrastrutture critiche in Medio Oriente. La ricerca si concentra sullo script UpdateChecker.aspx in esecuzione sulla piattaforma Microsoft IIS. È implementato in C# come pagina ASPX e nasconde il suo contenuto reale dietro uno strato di codice codificato e crittografato. Tutti i nomi di variabili e metodi di classe sono stati generati casualmente e poi codificati in Unicode. Tutte le costanti, incluse stringhe e numeri, sono state crittografate o codificate. Durante l’analisi, gli esperti hanno deoffuscato il codice e convertito nomi casuali in nomi leggibili.

Categorie