Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Crowdstrike 320×100

Tag: CTI

NPM sotto Attacco: Un Trojan RAT scaricato un milione di volte Infetta 17 Popolari Pacchetti JavaScript

Un altro grave attacco alla supply chain è stato scoperto in npm, che ha colpito 17 popolari pacchetti GlueStack @react-native-aria. Un codice dannoso che fungeva da trojan di accesso remoto (RAT) è stato aggiunto ai pacchetti, che sono stati scaricati più di un milione di volte. L’attacco alla supply chain è stato scoperto da Aikido Security, che ha notato codice offuscato incorporato nel file lib/index.js dei seguenti pacchetti: Nome del pacchetto Versione Numero di download settimanali @react-native-aria/pulsante 0.2.11 51.000 @react-native-aria/checkbox 0.2.11 81.000 @react-native-aria/combobox 0.2.10 51.000 @react-native-aria/divulgazione 0.2.9 3 @react-native-aria/focus 0.2.10 100.000 @react-native-aria/interazioni 0.2.17 125.000 @react-native-aria/listbox 0.2.10 51.000 @react-native-aria/menu 0.2.16 22.000 @react-native-aria/sovrapposizioni 0.3.16 96.000 @react-native-aria/radio

Vivi o Muori! E’ Allarme sangue in Inghilterra dopo l’attacco Ransomware

Da tempo sulle nostre pagine puntiamo il dito sulla sicurezza informatica degli ospedali. Un tema troppo spesso sottovalutato, nonostante le strutture sanitarie siano diventate bersagli privilegiati di attacchi sempre più sofisticati. L’interconnessione tra un attacco informatico e la vita delle persone non è più una possibilità remota: è una realtà concreta e sempre più vicina. Casi come questo dovrebbero far riflettere profondamente su quanto ancora ci sia da fare, non solo sul piano della sicurezza informatica, ma anche nella gestione della supply chain digitale, spesso trascurata ma altrettanto vulnerabile. Il Servizio Sanitario Nazionale ha lanciato un appello affinché 1 milione di persone in Inghilterra

Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170

Un Threat actor noto con lo pseudonimo skart7 ha recentemente pubblicato sul forum underground chiuso Exploit un annuncio per la vendita di un exploit pre-auth RCE che colpisce i dispositivi SonicWall SRA 4600. L’exploit consente l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione, rendendolo estremamente pericoloso per le organizzazioni che utilizzano questi dispositivi per l’accesso remoto. Secondo quanto riportato nel post, l’exploit colpisce versioni firmware precedenti alla 9.0.0.10 o 10.2.0.7. Il venditore dichiara che l’exploit è completamente affidabile, compatibile con le configurazioni di default e non richiede alcuna interazione da parte dell’utente. Questa vulnerabilità è coerente con quanto riportato nel bollettino

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi prodotti Fortinet. L’exploit dimostra la possibilità di eseguire codice arbitrario da remoto, in maniera non autenticata, sfruttando un buffer overflow nello stack causato da un errore nella gestione dei cookie AuthHash. Questa vulnerabilità espone infrastrutture critiche a gravi rischi di compromissione in caso di mancata mitigazione. La possibilità di eseguire codice arbitrario da remoto, senza autenticazione, può consentire: Il PoC, scritto in Python e reso disponibile pubblicamente, permette di simulare un attacco inviando un payload

Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una multa fino a 2 milioni di rubli (circa 22.000 euro) e fino a otto anni di reclusione. Come riportato da Kommersant, la criminalizzazione degli attacchi DDoS fa parte del secondo pacchetto di misure per combattere la criminalità informatica, sviluppato dal Ministero dello Sviluppo Digitale insieme agli operatori di mercato e che riguarda una decina di leggi federali. Il nuovo pacchetto include diverse decine di nuove misure, nonché integrazioni ai Codici Penale, di Procedura Penale

Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad

La mattina del 25 dicembre 2014 è iniziata come un tipico miracolo natalizio: calore, regali, profumo di pino e un allegro trambusto. Per milioni di famiglie in tutto il mondo, questo giorno sarà ricordato non solo per l’atmosfera festosa, ma anche per il collasso tecnico causato da un gruppo di hacker adolescenti chiamato Lizard Squad. Un attacco DDoS su larga scala ha messo fuori uso le principali reti di gioco – PlayStation Network e Xbox Live – paralizzando l’infrastruttura di Sony e Microsoft nel pieno delle vendite natalizie. Una delle vittime era Dan Anderson di Buffalo, New York. Sua moglie Paige aveva preparato un regalo

Patch urgente da Cisco: scoperta vulnerabilità critica nell’Identity Services Engine

Cisco ha rilasciato delle patch di sicurezza per risolvere una falla di sicurezza critica che ha avuto un impatto sull’Identity Services Engine (ISE) e che, se sfruttata con successo, potrebbe consentire ad attori non autenticati di eseguire azioni dannose sui sistemi vulnerabili. La falla di sicurezza, identificata come CVE-2025-20286 , ha un punteggio CVSS di 9,9 su 10,0. È stata descritta come una vulnerabilità di credenziali statiche. “Una vulnerabilità nelle distribuzioni cloud di Cisco Identity Services Engine (ISE) su Amazon Web Services (AWS), Microsoft Azure e Oracle Cloud Infrastructure (OCI) potrebbe consentire a un aggressore remoto non autenticato di accedere a dati sensibili, eseguire

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema

Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a 10.1.39.  La vulnerabilità sfrutta un difetto fondamentale nel modo in cui Apache Tomcat elabora le intestazioni di priorità HTTP/2, prendendo di mira specificamente il sistema di gestione della memoria del server.  L’exploit, monitorato con il codice CVE-2025-31650, sfrutta le intestazioni di priorità HTTP/2 malformate per causare l’esaurimento della memoria nelle istanze Tomcat vulnerabili.  Il ricercatore di sicurezza Abdualhadi Khalifa ha sviluppato e pubblicato il codice exploit il 5 giugno 2025. Il vettore

Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script

I truffatori utilizzano la piattaforma Google Apps Script per ospitare pagine di phishing che sembrano legittime e rubano le credenziali degli utenti. I ricercatori di Cofense hanno lanciato l’allarme per nuovi attacchi. Secondo loro, la finta finestra di login è “progettata con cura e ha l’aspetto di una finestra di login legittima”. “Gli attacchi utilizzano email camuffate da vari account che contengono un link a pagine web che utilizzano Google Apps Script, una piattaforma di sviluppo integrata con i prodotti Google”, spiegano gli esperti. “Ospitando una pagina di phishing nell’ambiente attendibile di Google, gli aggressori creano l’illusione che sia autentica. Questo rende più facile

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’intervista esclusiva con DeepDarkCTI, il fondatore Sebastian Dante Alexander ha condiviso informazioni su questa collaborazione e le sue implicazioni. Una collaborazione controversa Secondo quanto riportato, un’azienda italiana, ufficialmente privata ma presumibilmente legata ai servizi segreti italiani, avrebbe incaricato GhostSec di condurre operazioni offensive contro obiettivi governativi in Macedonia del Nord. Successivamente, la stessa azienda avrebbe richiesto attacchi contro un’entità in Sardegna, indicata come una società rivale. La comunicazione tra le parti è avvenuta tramite canali criptati, con l’azienda italiana che ha

Categorie