Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ancharia Mobile 1

Tag: cybercrime

“Zero Day”: il thriller politico su Netflix che devi vedere con De Niro presidente USA

Robert De Niro è il protagonista del suo primo ruolo in una serie TV: uscirà il thriller politico “Zero Day” su Netflix il 20 febbraio 2025. In precedenza, l’attore 81enne era apparso in televisione solo una volta: in un episodio della serie argentina “Nada” nel 2023. In un thriller politico De Niro interpreta l’ex presidente degli Stati Uniti George Mullen, che torna al lavoro dopo un devastante attacco informatico. Durante la proiezione a Londra, l’attore ha ammesso che girare sei episodi è stato paragonabile, in termini di carico di lavoro, a girare tre lungometraggi consecutivi. Paragonò l’esperienza alla traversata a nuoto della Manica:

Fortinet CVE-2025-24472: Gli Hacker Criminali Cercano Informazioni Per Il Suo Sfruttamento

Sul noto forum underground un utente dallo pseudonimo Anon141234 riporta la CVE-2025-24472, che affligge i prodotti Fortinet. Oltre a chiedere informazioni è interessato ad un Proof Of Concept. Questa vulnerabilità di tipo Authentication Bypass, sfruttabile su FortiOS e FortiProxy non aggiornati, consente ad un attaccante di guadagnare privilegi di super-admin tramite richieste al modulo websocket Node.js. La CVE è riconosciuta da Fortinet sul proprio sito Product Security Incident Response Team (PSIRT) dove potete trovare gli IOC (indicatori di compromissione), i metodi di mitigazione e la tabella delle versioni di FortiOS e FortiProxy vulnerabili. La CVE è recentissima e pare essere un’evoluzione della

I ricordi Falsi Mandano in confusione i ChatBot. La nuova tecnica di iniezione indiretta di Query

Il ricercatore Johann Rechberger ha scoperto un nuovo metodo di attacco contro Gemini, il chatbot di Google, che permette di impiantare falsi ricordi a lungo termine nella rete neurale. Questo attacco sfrutta tecniche di iniezione indiretta di query e invocazione ritardata di strumenti, già utilizzate in passato per aggirare le protezioni delle piattaforme di intelligenza artificiale. La capacità di modificare la memoria del chatbot potrebbe avere implicazioni significative, dalla diffusione di informazioni errate fino alla manipolazione delle risposte fornite agli utenti. I chatbot come Gemini di Google e ChatGPT di OpenAI sono progettati per resistere a comandi dannosi, ma gli hacker sviluppano

Vulnerabilità critiche in Remote Desktop Manager: comunicazioni criptate a rischio intercettazione!

Nel mondo della cybersecurity, ogni falla è un’opportunità per gli attaccanti. Questa volta, nel mirino troviamo Remote Desktop Manager (RDM) di Devolutions, che ha rivelato vulnerabilità critiche nel suo software, consentendo attacchi Man-in-the-Middle (MITM) per intercettare e modificare comunicazioni criptate. Queste vulnerabilità, causate da una validazione impropria dei certificati su tutte le piattaforme, sono state classificate con CVE ad alta gravità. CVE-2025-1193 – Validazione impropria dell’host Con un CVSS di 8.5 (High), questa vulnerabilità colpisce RDM per Windows (versioni 2024.3.19 e precedenti). Il problema? Un controllo insufficiente nella logica di validazione dei certificati. In pratica, RDM non verifica correttamente l’host durante il

Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale

Diciassette dipendenti della Cybersecurity and Infrastructure Security Agency (CISA), tra cui 10 specialisti di sicurezza elettorale regionale, sono stati sospesi improvvisamente, sollevando timori sulla protezione del sistema elettorale statunitense. Questi esperti erano responsabili della valutazione delle minacce, formazione e sicurezza fisica nei seggi elettorali, supportando oltre 8.000 distretti locali. La crisi è nata da decisioni amministrative controverse. Inizialmente, la CISA era stata esclusa dal programma di licenziamento differito, ma successivamente ai dipendenti è stata offerta l’opzione di dimissioni volontarie con stipendio fino a settembre. Questo ha generato un clima di instabilità, culminato con la sospensione improvvisa del personale. Sebbene le elezioni presidenziali

Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK!

OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l’aggiornamento per mitigare il rischio critico di una vulnerabilità di sicurezza di elevata gravità. Si tratta del ( CVE-2024-12797 ) in OpenSSL, una delle librerie crittografiche più utilizzate. Il bug di sicurezza consente agli aggressori di sfruttare una falla negli handshake TLS e DTLS, consentendo potenzialmente attacchi man-in-the-middle (MITM) su connessioni vulnerabili. La vulnerabilità riguarda le versioni 3.4, 3.3 e 3.2 di OpenSSL. Le versioni precedenti (3.1, 3.0, 1.1.1 e 1.0.2) e i moduli FIPS di OpenSSL non sono interessati. Il problema risiede nella gestione delle chiavi pubbliche (RPK) RFC7250, un

2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall

Un’operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e gateway. I bersagli? Vendor di primo piano come Palo Alto Networks, Ivanti e SonicWall. Rilevata per la prima volta a gennaio 2025 e confermata dalla Shadowserver Foundation, questa campagna ha subito un’accelerazione nelle ultime settimane. I cybercriminali stanno cercando di forzare credenziali di accesso su dispositivi esposti, mettendo a rischio la sicurezza di intere infrastrutture. La tecnica dell’attacco Il brute force non ha bisogno di presentazioni: tentativi ripetuti di login fino a trovare le giuste combinazioni di username

CISCO, violata? No! L’azienda rimanda alla violazione del 2022…

Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum BreachForums attira la mia attenzione. Il titolo: da prima pagina! “Cisco Data Breach – Ransomware Group Allegedly Breached Internal Network & Leaked AD”. Il post, a “cura” dell’utente dallo pseudonimo lulagain (ndr tutto sommato anche con una discreta reputazione all’interno di BreachForum), riporta uno screenshot dove i presunti thread actors trollano Cisco con frasi del tipo: “Ci hai mentito e hai preso tempo per buttarci fuori.” e ancora “Ci vedremo presto, di nuovo. La prossima volta non avrai alcuna possibilità.”. Lulagain continua

Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi

Art. 640 ter C.P. (Frode Informatica) Oggi basta scrivere all’interno del proprio browser di ricerca, la parola Trading per essere indirizzati su centinaia di siti, che promettono  guadagni esorbitati mediante l’investimento di semplici somme. Ricordiamo che l’attività di Trading Online, consiste nell’acquistare e vendere titoli finanziari via computer. L’obiettivo principale di chi fa TOL consiste nel guadagnare sulla differenza di prezzo tra acquisto e vendita. In definitiva consiste in una negoziazione telematica di titoli finanziari, quindi di un servizio finanziario fornito da società autorizzate da Consob, il cui scopo sarà quello di mettere a disposizione dei clienti, una piattaforma, su cui visualizzare i titoli

Scoperta una falla nel Kernel Linux dopo 7 anni: ecco cosa rischi!

I ricercatori di sicurezza informatica hanno scoperto una vulnerabilità critica nel sottosistema TCP del kernel Linux, identificata come CVE-2024-36904. Questa falla, introdotta sette anni fa, consente agli aggressori di sfruttare una race-condition, portando potenzialmente all’esecuzione di codice remoto (RCE). La vulnerabilità deriva da una condizione di competizione nella funzione inet_twsk_hashdance(), in cui un’inizializzazione non corretta del contatore di riferimento crea opportunità di corruzione della memoria. La vulnerabilità si verifica quando il contatore di riferimento di un socket TCP time-wait viene inizializzato dopo essere stato aggiunto a una tabella hash e aver rilasciato il suo blocco. Se un’altra operazione accede al socket prima dell’inizializzazione, incontra un

Categorie