Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Tag: cybercrime

cyber threat intelligence CTI corso di formazione

Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni all’inizio di uno dei corsi più richiesti dagli appassionati e professionisti della sicurezza informatica e abbiamo ancora 4 posti disponibili. Il corso non si conclude con l’ultima lezione e con la certificazione Cyber Threat Intelligence professional (CTIP) : al termine e superati gli esami, avrai accesso gratuito al laboratorio di intelligence DarkLab, creato da Red Hot Cyber, dove potrai mettere in pratica le competenze acquisite lavorando su casi reali e collaborando

Patch urgente da Cisco: scoperta vulnerabilità critica nell’Identity Services Engine

Cisco ha rilasciato delle patch di sicurezza per risolvere una falla di sicurezza critica che ha avuto un impatto sull’Identity Services Engine (ISE) e che, se sfruttata con successo, potrebbe consentire ad attori non autenticati di eseguire azioni dannose sui sistemi vulnerabili. La falla di sicurezza, identificata come CVE-2025-20286 , ha un punteggio CVSS di 9,9 su 10,0. È stata descritta come una vulnerabilità di credenziali statiche. “Una vulnerabilità nelle distribuzioni cloud di Cisco Identity Services Engine (ISE) su Amazon Web Services (AWS), Microsoft Azure e Oracle Cloud Infrastructure (OCI) potrebbe consentire a un aggressore remoto non autenticato di accedere a dati sensibili, eseguire

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema

Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a 10.1.39.  La vulnerabilità sfrutta un difetto fondamentale nel modo in cui Apache Tomcat elabora le intestazioni di priorità HTTP/2, prendendo di mira specificamente il sistema di gestione della memoria del server.  L’exploit, monitorato con il codice CVE-2025-31650, sfrutta le intestazioni di priorità HTTP/2 malformate per causare l’esaurimento della memoria nelle istanze Tomcat vulnerabili.  Il ricercatore di sicurezza Abdualhadi Khalifa ha sviluppato e pubblicato il codice exploit il 5 giugno 2025. Il vettore

Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script

I truffatori utilizzano la piattaforma Google Apps Script per ospitare pagine di phishing che sembrano legittime e rubano le credenziali degli utenti. I ricercatori di Cofense hanno lanciato l’allarme per nuovi attacchi. Secondo loro, la finta finestra di login è “progettata con cura e ha l’aspetto di una finestra di login legittima”. “Gli attacchi utilizzano email camuffate da vari account che contengono un link a pagine web che utilizzano Google Apps Script, una piattaforma di sviluppo integrata con i prodotti Google”, spiegano gli esperti. “Ospitando una pagina di phishing nell’ambiente attendibile di Google, gli aggressori creano l’illusione che sia autentica. Questo rende più facile

Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano

404 Media e il ricercatore indipendente Ciro Santilli hanno scoperto dei siti web insoliti creati e gestiti dalla CIA. Per comunicare con gli informatori sono stati utilizzati un sito di fan di Star Wars, un sito sugli sport estremi e un sito sulla musica brasiliana. Santilli ha affermato di essere stato attratto dallo studio della rete della Central Intelligence Agency (CIA) per una serie di ragioni, tra cui il suo interesse per la politica cinese, il suo amore per gli adattamenti televisivi dei romanzi di spionaggio e “il desiderio di vendicarsi della CIA per aver spiato altri paesi democratici” (Santilli è brasiliano). Inoltre, il ricercatore riteneva

Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza!

Sans Tech segnala una sofisticata tecnica di phishing che sfrutta le capacità di rendering HTML di Microsoft Outlook per nascondere link dannosi ai sistemi di sicurezza aziendali, mantenendone l’efficacia contro gli utenti finali.  L’attacco sfrutta istruzioni HTML condizionali per visualizzare contenuti diversi a seconda che l’e-mail venga visualizzata in Outlook o in client di posta elettronica alternativi, consentendo agli autori della minaccia di aggirare i meccanismi di scansione di sicurezza comunemente implementati negli ambienti aziendali. Gli analisti della sicurezza hanno osservato che questa tecnica viene utilizzata principalmente contro gli istituti finanziari, con gli aggressori che creano e-mail che sembrano provenire da importanti banche e richiedono la

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un presunto leak di dati appartenenti ad AT&T. Secondo quanto riportato dagli utenti coinvolti, il file conterrebbe oltre 73 milioni di record per un totale di 3 GB compressi, contenenti dati potenzialmente sensibili appartenenti a clienti AT&T e sembrerebbe ricondurre alla stessa fuoriuscita di dati di Aprile 2024. Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi

Gli USA vogliono il creatore di RedLine. 10 milioni per chi tradisce l’hacker del più noto infostealer

Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sugli hacker che lavorano per governi stranieri e sono collegati al malware RedLine, nonché sul presunto creatore di questo malware, Maxim Rudometov. La ricompensa copre anche informazioni sull’utilizzo di RedLine in attacchi informatici contro infrastrutture critiche negli Stati Uniti. Il programma Rewards for Justice specifica espressamente che le informazioni devono riguardare attacchi informatici condotti su indicazione o sotto il controllo di governi stranieri e che violano il Computer Fraud and Abuse Act statunitense. Di particolare interesse sono i partecipanti a operazioni informatiche che utilizzano il malware RedLine, un popolare

Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica

La nuova versione del malware bancario Crocodilus ha un meccanismo che aggiunge un contatto falso al dispositivo infetto. Questo gli permette di ingannare le vittime quando ricevono chiamate dagli aggressori. Il Crocodilus Banker è stato scoperto per la prima volta dai ricercatori di Threat Fabric alla fine di marzo 2025. All’epoca, gli esperti avevano riferito che il malware costringeva gli utenti a fornire frasi seed per i wallet di criptovalute (presumibilmente per creare una copia di backup) e aveva anche la capacità di intercettare il controllo del dispositivo, raccogliere dati e controllarlo da remoto. In primavera, Crocodilus ha attaccato utenti provenienti da Turchia e Spagna, ma

Tanta Roba. 93 miliardi di cookie rubati! La nuova miniera d’oro degli hacker sul Dark Web

Gli analisti di NordVPN stimano che miliardi di cookie rubati vengano venduti sul dark web e su Telegram. Circa il 7-9% di questi cookie è ancora attivo e può essere utilizzato dagli aggressori. Secondo i ricercatori, attualmente i criminali possono acquistare più di 93,7 miliardi di cookie online. I cookie possono sembrare innocui, ma nelle mani sbagliate diventano chiavi digitali per accedere alle informazioni più personali. “Ciò che è stato progettato per comodità è ora una vulnerabilità crescente che viene sfruttata dai criminali informatici di tutto il mondo”, afferma Adrianus Warmenhoven. NordVPN avverte che la stragrande maggioranza dei cookie rubati (90,25%) contiene dati identificativi

Categorie