Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Crowdstrike 320×100

Tag: #hacking

183 milioni di account Gmail hackerati! E’ falso: era solo una bufala

Per la seconda volta negli ultimi mesi, Google è stata costretta a smentire le notizie di una massiccia violazione dei dati di Gmail. La notizia è stata scatenata dalle segnalazioni di un “hacking di 183 milioni di account” diffuse online, nonostante non vi sia stata alcuna violazione o incidente reale che abbia coinvolto i server di Google. Come hanno spiegato i rappresentanti dell’azienda, non si tratta di un nuovo attacco, ma piuttosto di vecchi database di login e password raccolti dagli aggressori tramite infostealer e altri attacchi degli ultimi anni. “Le segnalazioni di una ‘violazione di Gmail che ha interessato milioni di

ChatGPT Atlas: i ricercatori scoprono come un link può portare al Jailbreak

I ricercatori di NeuralTrust hanno scoperto una vulnerabilità nel browser di ChatGPT Atlas di OpenAI. Questa volta, il vettore di attacco è collegato alla omnibox, la barra in cui gli utenti inseriscono URL o query di ricerca. A quanto pare, un prompt dannoso può essere mascherato da un link innocuo, inducendo il browser a interpretarlo come un comando attendibile dell’utente. La radice del problema risiede nel modo in cui Atlas gestisce l’input nella Omnibox. I browser tradizionali (come Chrome) distinguono chiaramente tra URL e query di ricerca testuale. Tuttavia, Atlas deve riconoscere non solo URL e query di ricerca, ma anche i

BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI

Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta essere attuale. Dopo mesi di silenzio e la confisca del dominio breachforums.sh da parte dell’FBI, la comunità underground del cybercrime torna a far parlare di sé: BreachForums è tornato online. L’annuncio è stato pubblicato il 20 ottobre 2025 dall’utente e moderatore koko, che in un post ufficiale ha comunicato la riapertura della piattaforma e il rilancio della sua infrastruttura, promettendo «una ricostruzione sicura e responsabile della community». Disclaimer: Questo rapporto include screenshot e/o

792.750 dollari in un giorno! 56 zeroday rilevati al Pwn2Own Ireland 2025

Nella seconda giornata della competizione Pwn2Own Ireland 2025, i partecipanti hanno ottenuto un successo impressionante, scoprendo 56 nuove vulnerabilità zero-day e guadagnando un totale di 792.750 dollari. Questa è la seconda fase della competizione, che si tiene a Cork, in Irlanda, dove gli specialisti della sicurezza si sfidano per individuare vulnerabilità critiche nei dispositivi e nei software più diffusi. Una delle performance più degne di nota è stata l’hack riuscito di un dispositivo Samsung Galaxy S25, in cui un team di due persone, Ken Gannon del Mobile Hacking Lab e Dimitrios Valsamaras del Summoning Team, ha sfruttato una complessa combinazione di cinque

LatentBreak: un nuovo metodo di attacco per i modelli linguistici

Un gruppo di scienziati ha sviluppato un nuovo modo per attaccare modelli linguistici di grandi dimensioni: un metodo chiamato LatentBreak. A differenza delle tecniche precedenti, non utilizza suggerimenti complessi o caratteri insoliti facilmente rilevabili dai sistemi di difesa. LatentBreak modifica invece la query a livello delle rappresentazioni nascoste del modello, scegliendo formulazioni che sembrano innocue ma che in realtà innescano una risposta proibita. In precedenza, metodi come GCG, GBDA, SAA e AutoDAN tentavano di ingannare l’intelligenza artificiale con suffissi strani o confusi che distorcevano il suggerimento originale. Tali attacchi aumentano la cosiddetta perplessità, una misura di quanto “naturale” appaia il testo al

Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”

Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per esercitare pressioni sulle vittime. I criminali informatici hanno promesso una ricompensa di 10 dollari in criptovaluta a chiunque fosse disposto a partecipare a un bombardamento di email di massa contro i dirigenti aziendali vittime di un attacco ransomware. La finalità dei soggetti coinvolti era quella di persuadere i dirigenti a collaborare con gli estorsori, ossia a versare il riscatto richiesto. Sul canale Telegram, il gruppo ha distribuito istruzioni dettagliate con un elenco di destinatari, tra cui i dirigenti di 39 aziende i

Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli

Un gruppo di criminalità informatica cinese noto come UAT-8099 è stato identificato da Cisco Talos come responsabile di una vasta campagna di attacchi. Gli attacchi, iniziati ad aprile 2025, hanno come bersaglio principale i server Microsoft Internet Information Services (IIS) vulnerabili, ubicati in vari paesi tra cui India, Thailandia, Vietnam, Canada e Brasile, che sono stati sistematicamente presi di mira. Le organizzazioni che gestiscono server IIS sono invitate ad applicare immediatamente le più recenti patch di sicurezza e a restringere i tipi di caricamento dei file autorizzati, questo a causa del fatto che gli utenti dei dispositivi mobili con sistema operativo Android

Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare?

Il giornalista della BBC Joe Tidy si è trovato in una situazione solitamente nascosta nell’ombra della criminalità informatica. A luglio, ha ricevuto un messaggio inaspettato sull’app di messaggistica Signal da una persona sconosciuta che si è identificata come “Syndicate“. La persona si è offerta di partecipare a un piano criminale: se Tidy avesse ceduto l’accesso al suo computer, avrebbe ricevuto una parte del riscatto richiesto alla società. Inizialmente, l’offerta era del 15% della somma possibile, ma in seguito è aumentata al 25%, con la promessa che questo “accordo” sarebbe stato sufficiente per vivere agiatamente. I criminali hanno spiegato il loro interesse per

Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android

Un trojan bancario e RAT per Android chiamato Klopatra si maschera da app IPTV e VPN e ha già infettato oltre 3.000 dispositivi. Il malware è un trojan in grado di monitorare lo schermo del dispositivo in tempo reale, intercettare gli input, simulare la navigazione gestuale e dispone di una modalità VNC (Virtual Network Computing) stealth. Cleafy, l’azienda che ha scoperto il malware, fa notare che il Trojan non è associato ad alcuna famiglia di malware Android documentata e sembra essere un progetto di un gruppo di hacker turco. Klopatra è progettato per rubare credenziali bancarie tramite sovrapposizioni, rubare il contenuto degli

Vulnerabilità critica in GoAnywhere MFT di Fortra: CVE-2025-10035

I ricercatori di WatchTowr Labs hanno segnalato attacchi attivi a una vulnerabilità di elevata gravità nel sistema di gestione del trasferimento file GoAnywhere MFT di Fortra. Il problema, identificato come CVE-2025-10035, è un errore di deserializzazione nel componente License Servlet che consente l’iniezione di comandi non autenticati. Lo sfruttamento richiede una risposta di licenza contraffatta con una firma valida. Fortra ha informato i propri clienti dell’interruzione il 18 settembre, ma ne è venuta a conoscenza circa una settimana prima e non ha specificato come avesse ricevuto l’informazione o se fosse già a conoscenza dell’exploit. Nel frattempo, un rapporto di WatchTowr cita “conferme

Categorie