Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Tag: #cybersecurity

Phishing su Teams: almeno l’hacker risponde più veloce del vero help desk!

Negli ultimi mesi, come anticipato più volte su Red Hot Cyber, è emerso un nuovo fronte nello scenario del phishing aziendale: attacchi tramite Microsoft Teams in cui i malintenzionati si spacciano per personale IT o help desk. Approfittando delle funzionalità base della piattaforma, come la comunicazione esterna consentita per default, gli aggressori ingaggiano gli utenti con messaggi, chiamate o richieste di condivisione schermo, spesso inserendosi in modo insospettabile nella chat di Teams. L’efficacia di queste tattiche è cresciuta parallelamente all’adozione diffusa di Teams come strumento primario di lavoro collaborativo. I danni possono concretizzarsi quando la vittima, convinta di aiutare un tecnico interno,

E’ Cyber Shock Globale! Gli 007 di Pechino si infiltrano e compromettono le dorsali Internet di tutto il mondo

Gli Stati Uniti e diversi Paesi alleati hanno lanciato un allarme congiunto sulla crescente offensiva cibernetica condotta da attori sponsorizzati dalla Repubblica Popolare Cinese. Secondo una nuova Cybersecurity Advisory pubblicata dall’FBI, dalla CISA, dalla NSA e da numerose agenzie di sicurezza di Europa e Asia, i gruppi APT di Pechino stanno compromettendo reti e infrastrutture critiche a livello globale, con l’obiettivo di alimentare un vasto sistema di spionaggio. L’operazione non si limita al cyberspazio americano: sono stati segnalati attacchi mirati anche in Canada, Australia, Regno Unito, Germania, Giappone e in altri Paesi partner, con una particolare attenzione verso il settore governativo, i

I gestori di password più diffusi, tra cui LastPass, 1Password e Bitwarden sono vulnerabili al clickjacking

Un esperto di sicurezza ha scoperto che sei dei gestori di password più diffusi, utilizzati da decine di milioni di persone, sono vulnerabili al clickjacking, un fenomeno che consente agli aggressori di rubare credenziali di accesso, codici di autenticazione a due fattori e dati delle carte di credito. Il problema è stato segnalato per la prima volta dal ricercatore indipendente Marek Tóth, che ha presentato un rapporto sulle vulnerabilità alla recente conferenza di hacker DEF CON 33. Le sue scoperte sono state successivamente confermate dagli esperti di Socket, che hanno contribuito a informare i fornitori interessati e a coordinare la divulgazione pubblica

La Democratizzazione della Criminalità informatica è arrivata! “Non so programmare, ma scrivo ransomware”

I criminali informatici stanno rapidamente padroneggiando l’intelligenza artificiale generativa, e non stiamo più parlando di lettere di riscatto “spaventose”, ma di sviluppo di malware a tutti gli effetti. Il team di ricerca di Anthropic ha riferito che gli aggressori si affidano sempre più a modelli linguistici di grandi dimensioni, fino all’intero ciclo di creazione e vendita di strumenti di crittografia dei dati. Parallelamente, ESET ha descritto un concetto di attacco in cui i modelli locali, dal lato dell’aggressore, assumono le fasi chiave dell’estorsione. La totalità delle osservazioni mostra come l‘intelligenza artificiale rimuova le barriere tecniche e acceleri l’evoluzione degli schemi ransomware. Secondo

Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity”

A partire da metà settembre, la Red Hot Cyber Academy inaugurerà un nuovo capitolo della propria offerta formativa con il lancio del corso “Prompt Engineering: dalle basi alla Cybersecurity”, il primo di una serie di percorsi dedicati all’intelligenza artificiale. Si tratta di un’iniziativa pensata per accompagnare professionisti, aziende e appassionati alla scoperta di strumenti e metodologie che stanno trasformando in profondità il mondo del lavoro e della tecnologia. Il docente del corso sarà Luca Vinciguerra, AI Engineer e Data Scientist in Almawave Spa (oltre che coordinatore del gruppo AI di Red Hot Cyber), con una solida esperienza nello sviluppo di soluzioni di

Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud

A cura di Luca Stivali, Roland Kapidani e Silvia Felici. Negli ultimi giorni si è acceso un dibattito attorno alla fuga di dati che ha coinvolto numerose strutture alberghiere italiane. Ne abbiamo già parlato su Red Hot Cyber, ma le evoluzioni non si sono fatte attendere. Dopo la pubblicazione del nostro articolo, la redazione è stata contattata da un servizio IT di una delle strutture colpite: da quel confronto sono emerse conferme importanti e nuove informazioni che ci hanno permesso di condurre attività di Cyber Threat Intelligence (CTI) e di ricostruire meglio la dinamica degli eventi. Non un problema dei singoli hotel,

Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda

Un ex dipendente è stato condannato per aver commesso intenzionalmente un sabotaggio digitale ai danni del suo datore di lavoro. Davis Lu, 55 anni, cittadino cinese residente a Houston, è stato condannato a quattro anni di carcere e tre anni di libertà vigilata dopo essere stato riconosciuto colpevole di aver danneggiato intenzionalmente computer protetti, causando mesi di interruzione e centinaia di migliaia di dollari di perdite, ha dichiarato il Dipartimento di Giustizia. Secondo il fascicolo, Lu ha lavorato come programmatore presso un’azienda dell’Ohio dal 2007 al 2019. Dopo una riorganizzazione interna, le sue responsabilità e l’accesso ai sistemi sono stati ridotti, il

CVSS, EPSS, SSVC ed Exploitability Index: tutti strumenti inutili senza contesto

Con il numero di vulnerabilità a cui sono sottoposte le aziende in tutto il mondo, i ricercatori del Rochester Institute of Technology, dell’Università delle Hawaii e di Leidos hanno condotto il più grande studio comparativo ad oggi dei quattro sistemi di punteggio delle vulnerabilità più diffusi: CVSS, EPSS, SSVC ed Exploitability Index. Gli autori hanno analizzato 600 vulnerabilità reali provenienti dalle versioni Patch Tuesday di Microsoft per scoprire quanto questi sistemi siano coerenti tra loro, quanto bene gestiscano le attività di definizione delle priorità e con quale accuratezza prevedano il rischio di sfruttamento. I risultati sono stati allarmanti: tutti e quattro i

Mozilla risolve una pericolosa RCE su Firefox 142

Diversi bug di sicurezza di alta gravità sono stati risolti da Mozilla con il rilascio di Firefox 142, impedendo a malintenzionati di eseguire in remoto codice a loro scelta sui sistemi coinvolti. L’avviso di sicurezza, pubblicato il 19 agosto 2025, rivela nove vulnerabilità distinte che vanno dalle escape sandbox ai bug di sicurezza della memoria, con diverse classificate come minacce ad alto impatto in grado di consentire l’esecuzione di codice remoto (RCE). Questa falla consente la corruzione della memoria all’interno del processo GMP fortemente sandboxato responsabile della gestione dei contenuti multimediali crittografati, consentendo potenzialmente agli aggressori di aumentare i privilegi oltre le

Clicchi sui link degli SMS? Ecco 4,2 milioni di motivi per non farlo

Proofpoint ha pubblicato il secondo volume del suo studio annuale “Human Factor 2025” , incentrato sul phishing e sugli attacchi basati su URL. L’analisi dei dati da maggio 2024 a maggio 2025 mostra che gli aggressori utilizzano sempre più spesso il social engineering in combinazione con i link, che sono diventati il principale vettore per attaccare gli utenti. Secondo le statistiche, i link sono stati riscontrati quattro volte più spesso degli allegati con contenuti dannosi. Oltre il 55% degli SMS con tracce di phishing conteneva un URL e il numero di campagne con la tecnica ClickFix è aumentato di quasi il 400%

Categorie