Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
2nd Edition GlitchZone RHC 320x100 2

Tag: github

Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza

I ricercatori di McAfee hanno segnalato una nuova attività del trojan bancario Astaroth, che ha iniziato a utilizzare GitHub come canale persistente per la distribuzione dei dati di configurazione. Questo approccio consente agli aggressori di mantenere il controllo sui dispositivi infetti anche dopo la disattivazione dei server di comando e controllo primari, aumentando significativamente la capacità di sopravvivenza del malware e complicandone la neutralizzazione. L’attacco inizia con un’e-mail di phishing mascherata da notifica di servizi popolari come DocuSign o contenente presumibilmente il curriculum di un candidato. Il corpo dell’e-mail contiene un collegamento per scaricare un archivio ZIP. All’interno è presente un file

GitHub migra verso Azure! E addio a nuovi sviluppi per un anno

Quando Microsoft ha acquisito GitHub nel 2018, l’azienda ha cercato di tenersi alla larga. La piattaforma si è sviluppata in modo relativamente indipendente fino a quando le cose non hanno iniziato a cambiare negli ultimi mesi. L’uscita di scena del CEO di GitHub, Thomas Domke, ad agosto e la graduale fusione con la struttura interna di Microsoft hanno consolidato questo nuovo corso. Come appreso da The New Stack, il prossimo passo di questa integrazione sarà una migrazione completa dell’infrastruttura di GitHub sul cloud di Azure. Per raggiungere questo obiettivo, l’azienda prevede persino di ritardare il lancio delle nuove funzionalità. In una lettera

Il codice come lo conoscevamo è morto! L’Intelligenza Artificiale scrive il futuro

Dal 2013, l’IEEE pubblica una classifica annuale interattiva dei linguaggi di programmazione più popolari. Tuttavia, oggi i metodi tradizionali per misurarne la popolarità potrebbero perdere di significato, a causa dei cambiamenti nel modo in cui programmiamo. Nell’ultima classifica IEEE Spectrum, Python si riconferma al primo posto. JavaScript ha registrato il calo maggiore, scendendo dal terzo al sesto posto. Nel frattempo, anche nella categoria separata “Lavoro“, che tiene conto solo della domanda dei datori di lavoro, Python ha preso il sopravvento. Tuttavia, SQL rimane una competenza chiave nei curriculum degli sviluppatori. La metodologia di classificazione si basa su una raccolta di dati aperti:

La festa del freebie è finita! L’infrastruttura open source è a rischio e va finanziata

Una lettera aperta firmata dalle principali fondazioni open source ha lanciato un segnale d’allarme sul futuro delle infrastrutture che sostengono lo sviluppo software moderno. L’Open Source Security Foundation (OpenSSF), insieme ad altre otto organizzazioni, tra cui Eclipse Foundation, Rust Foundation, Sonatype e Python Software Foundation, ha dichiarato che “l’infrastruttura open non è libera”. Il documento richiama l’attenzione su registri di pacchetti fondamentali come Maven Central, PyPI, crates.io, npm e Packagist. Questi strumenti gestiscono miliardi di download al mese ma si reggono principalmente su donazioni, sovvenzioni e sponsorizzazioni. Un modello fragile, a fronte di costi crescenti per banda, storage, personale e conformità. Il

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente campagna Shai-Hulud, un worm dannoso e auto-propagante incorporato in centinaia di librerie npm. Non solo si replicava in altri pacchetti, ma scansionava anche i dispositivi degli sviluppatori alla ricerca di dati sensibili, tra cui chiavi e token, e li trasmetteva agli aggressori. In risposta all’incidente, GitHub ha annunciato che avrebbe presto eliminato i meccanismi di autorizzazione legacy e introdotto controlli più rigorosi. Le modifiche principali includono l’autenticazione a due fattori obbligatoria per

Arriva EDR-Freeze! Mette in coma profondo Windows senza driver vulnerabili

Uno specialista di Zero Salarium ha presentato un metodo che disabilita temporaneamente i processi antivirus e gli agenti EDR su Windows utilizzando strumenti di sistema integrati. L’articolo descrive in dettaglio il concetto e lo strumento operativo, EDR-Freeze, un modo per interrompere specificamente i processi di monitoraggio senza installare driver vulnerabili aggiuntivi, basandosi sul comportamento dei componenti nativi del sistema operativo e sulle condizioni di competizione tra i processi. Il trucco sta nel fatto che MiniDumpWriteDump sospende forzatamente tutti i thread del processo di destinazione durante la creazione di uno snapshot, e il processo associato che attiva il dump è responsabile della sua

Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti

Il Messaggio comune da parte dei big dello sviluppo software è il seguente: la programmazione si sta trasformando da lavoro manuale a gestione di agenti digitali. Il CEO di GitHub, Thomas Domke, ha lanciato un duro avvertimento all’industria tecnologica globale: gli sviluppatori che non abbracciano l’intelligenza artificiale dovrebbero essere pronti ad abbandonare la professione. La sua dichiarazione, pubblicata sul blog dell’azienda con il titolo “Sviluppatori reinventati” , riflette non solo una trasformazione tecnologica, ma una radicale rivalutazione del ruolo dei programmatori stessi. Il blog si basa su interviste a 22 sviluppatori che hanno già integrato profondamente l’intelligenza artificiale nei loro flussi di

La Fuga dei certificati PlayReady, costringe Microsoft ad interviene per proteggere lo streaming

Con così tante possibilità di trasmettere video online, la protezione dei contenuti continua a essere una questione fondamentale per i titolari dei diritti d’autore. Questo risultato è spesso ottenuto tramite strumenti antipirateria di gestione dei diritti digitali (DRM), che stabiliscono dove e quando è possibile accedere ai contenuti digitali. PlayReady DRM è uno dei principali attori del settore. La tecnologia di proprietà di Microsoft è utilizzata da molti dei principali servizi di streaming, tra cui Disney+, Netflix, Prime Video e altri. Pertanto, mantenerla sicura è fondamentale. Qualche settimana fa, un account chiamato “Widevineleak” ha pubblicato un elenco di certificati SL2000 e SL3000

Arriva Raven Stealer! Il malware che ruba i tuoi dati utilizzando telegram come “strumento di formazione”

Nel contesto della crescente attività di campagne dannose che utilizzano canali di comunicazione legittimi per aggirare le difese tradizionali, un nuovo strumento ha attirato l’attenzione degli specialisti della sicurezza informatica: Raven Stealer. Questo programma di furto di informazioni è apparso nel luglio 2025 e si è già diffuso tramite Telegram e GitHub, attirando l’attenzione non solo per le sue funzionalità, ma anche per la sua combinazione di furtività, facilità d’uso ed efficacia nel recapitare i dati rubati. Raven è attualmente oggetto di accese discussioni tra gli analisti delle minacce, in quanto dimostra come gli antivirus e i meccanismi di protezione integrati nei

The Unusual Suspect: quando i repo Git aprono la porta sul retro

Nel mondo della cybersecurity siamo abituati a dare la caccia ai mostri: APT, 0-day, malware super avanzati, ransomware con countdown da film di Hollywood. Ma intanto, nei corridoi silenziosi del codice sorgente, si consumano le vere tragedie. Silenziose, costanti, banali. Repository Git pieni zeppi di credenziali, token, chiavi API e variabili di ambiente spiattellate come fosse la bacheca dell’oratorio. La notizia la riporta The Hacker News: una nuova campagna di attacchi, soprannominata “The Unusual Suspect”, sfrutta repository Git pubblici e privati per accedere ad ambienti cloud, pipeline CI/CD e database interni, con una facilità che fa più paura di un exploit zero-click.

Categorie