Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Tag: intelligence

Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone

Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in molti dispositivi Android. Come segnalato dagli specialisti del Google Threat Analysis Group, tutte e tre le vulnerabilità vengono già sfruttate attivamente in attacchi mirati. A maggio sono state fornite ai produttori di dispositivi delle soluzioni, con la ferma raccomandazione di implementarle immediatamente. Due delle vulnerabilità scoperte, CVE-2025-21479 e CVE-2025-21480 , sono bug nel sistema di autorizzazione del framework grafico. Consentono l’esecuzione di comandi non autorizzati nel micronodo GPU, con conseguente danneggiamento della memoria. Le vulnerabilità possono essere attivate da una sequenza di comandi appositamente elaborata e trasmessa al driver.

Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?

La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma al momento della pubblicazione non era stata trovata alcuna prova di un effettivo attacco informatico o di una fuga di notizie. Gli hacker affermano di aver ottenuto l’accesso agli account utente, ai token di autenticazione, ai dati di controllo degli accessi e ad altre informazioni interne. Ma non sono stati pubblicati campioni o file a supporto di queste affermazioni; Stormous si è invece limitato a pubblicare link non funzionanti. Tuttavia, il gruppo

Grave Vulnerabilità in Cursor AI: su macOS può spiarti senza chiedere il permesso

E’ stata una vulnerabilità critica in Cursor, l’editor AI per macOS: consente l’accesso non autorizzato ai dati sensibili. Il problema risiede in una configurazione errata del framework Electron utilizzato dall’app: l’opzione RunAsNode, abilitata in modo improprio, consente agli attaccanti di eseguire codice arbitrario sfruttando i permessi già concessi all’applicazione, eludendo così i controlli di sicurezza del sistema operativo. Questa falla di sicurezza rappresenta una minaccia significativa per il framework TCC (Trasparenza, Consenso e Controllo) implementato da Apple per proteggere la privacy degli utenti sui sistemi macOS. TCC svolge la funzione di gatekeeper essenziale che controlla l’accesso delle applicazioni alle risorse sensibili, tra

Un bug di sicurezza con score 10 affligge un plugin WordPress con 100.000 installazioni

Gli analisti di Patchstack hanno scoperto una vulnerabilità critica nel plugin TI WooCommerce Wishlist per WordPress. Il problema non è ancora stato risolto e può essere sfruttato dagli aggressori per scaricare file arbitrari. TI WooCommerce Wishlist ha oltre 100.000 installazioni attive. Il plugin consente ai clienti del negozio online di salvare i loro prodotti preferiti per acquistarli in un secondo momento e di condividere tali elenchi con altri utenti sui social network. “Il plugin è vulnerabile al caricamento di file arbitrario, consentendo ad aggressori non autenticati di caricare file dannosi sul server”, avverte Patchstack. Alla vulnerabilità è stato assegnato l’identificatore CVE-2025-47577 e ha ricevuto il punteggio

L’Intelligenza Artificiale mostra agli Hacker chi comanda!

Un team di ricercatori della Palisade Research ha pubblicato un insolito rapporto sulle capacità dell’intelligenza artificiale moderna nel campo della sicurezza informatica offensiva. Per la prima volta, ai sistemi di intelligenza artificiale è stato permesso di partecipare a pieno titolo alla competizione di hacking Capture The Flag e non solo hanno vinto, sono anche risultati tra i migliori. Nella competizione AI vs Humans, gli agenti autonomi basati sull’intelligenza artificiale sono entrati all’interno del 5% dei migliori partecipanti, mentre nella competizione su larga scala Cyber ​​Apocalypse hanno ottenuto risultati tra il 10%, tra decine di migliaia di giocatori professionisti. L’idea principale del lavoro è testare quanto efficacemente il

Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!

La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per contattare alti funzionari, fingendosi lei. Secondo Wall Street Journal, sarebbe stata Wiles a dire ai colleghi che il suo telefono era stato hackerato. Questa informazione è stata confermata anche da fonti della CBS News. Gli hacker avrebbero ottenuto l’accesso alla sua lista dei contatti, che comprende i numeri di telefono di personaggi influenti e di alti funzionari degli Stati Uniti. Alcuni di loro hanno ricevuto chiamate con la voce falsa di Wiles, apparentemente generata

Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie

La divisione russa del colosso tecnologico americano Microsoft si prepara alla bancarotta. La società “Microsoft Rus” ha notificato ufficialmente la sua intenzione di presentare una domanda corrispondente alla Corte arbitrale di Mosca tramite il portale “Fedresurs”. La decisione di fallimento è stata la conclusione logica di un lungo periodo di controversie legali iniziato dopo l’uscita di Microsoft dal mercato russo nel marzo 2022. La società americana è stata tra le prime grandi aziende tecnologiche ad annunciare la cessazione delle operazioni in Russia a causa delle sanzioni internazionali. Nei primi cinque mesi del 2025, le aziende russe hanno intentato quattro cause legali contro Microsoft Rus per un

Prima di togliersi il pannolino, era già nel database del governo!

Le autorità statunitensi raccolgono e conservano il DNA dei bambini migranti in un database criminale federale progettato per rintracciare i criminali. Secondo i documenti ottenuti da WIRED, il Combined DNA Index System (CODIS) ha già caricato i profili genetici di oltre 133.000 minori, anche di bambini molto piccoli. Stiamo parlando di una sorveglianza biometrica di portata senza precedenti , che colpisce perfino i più giovani attraversatori di frontiera, quelli che hanno appena imparato a leggere o ad allacciarsi le scarpe. Il programma attivo di raccolta del DNA è iniziato nel 2020. Gli esperti stimano che il numero effettivo di dati univoci conservati dall’FBI sia di almeno

Anche Gli Hacker amano il Rosa! Victoria’s Secret chiude online dopo l’attacco informatico

Il marchio di moda Victoria’s Secret ha segnalato un grave incidente di sicurezza che ha temporaneamente bloccato il sito web dell’azienda e interrotto alcune funzionalità nei suoi negozi al dettaglio. Al momento, il sito è stato ripristinato, ma fino alla giornata di ieri era presente con un breve messaggio in cui l’azienda spiega di aver registrato l’incidente e di star prendendo tutte le misure necessarie per risolverlo. Si prega di notare che sia i negozi Victoria’s Secret sia la sua catena affiliata PINK erano rimasti aperti, ma alcuni servizi sono stati temporaneamente non disponibili. La direzione assicura che il team sta lavorando

AyySSHush colpisce duro! Oltre 9.000 router Asus son finiti nella Botnet in una campagna stealth

Oltre 9.000 router Asus sono stati hackerati dalla botnet AyySSHush, che attacca anche i router SOHO di Cisco, D-Link e Linksys. Questa campagna dannosa è stata scoperta dai ricercatori di GreyNoise a metà marzo 2025. Gli esperti sostengono che gli attacchi potrebbero essere collegati ad hacker governativi, anche se il rapporto non cita alcun gruppo specifico. Secondo gli esperti, gli attacchi AyySSHush combinano la forza bruta per indovinare le credenziali, bypassare l’autenticazione e sfruttare vecchie vulnerabilità per hackerare i router Asus, inclusi i modelli RT-AC3100, RT-AC3200 e RT-AX55. Nello specifico, gli aggressori sfruttano una vecchia vulnerabilità di iniezione di comandi, la CVE-2023-39780, per aggiungere la

Categorie