Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Tag: Protezione dati

Asus rilascia aggiornamento firmware in emergenza per router DSL vulnerabili

Asus ha rilasciato un aggiornamento firmware di emergenza per diversi modelli di router DSL. La patch corregge una vulnerabilità critica che consente agli aggressori di assumere il controllo completo dei dispositivi senza autenticazione. La vulnerabilità, identificata come CVE-2025-59367, riguarda i router DSL-AC51, DSL-N16 e DSL-AC750. Il problema consente ad aggressori remoti di accedere a dispositivi non protetti accessibili tramite Internet. L’attacco non richiede alcuna preparazione o interazione da parte dell’utente: è sufficiente conoscere l’indirizzo IP del router vulnerabile. “È stata scoperta una vulnerabilità di bypass dell’autenticazione in alcuni router DSL che potrebbe consentire ad aggressori remoti di ottenere un accesso non autorizzato

I black hacker chiedono il Riscatto? Checkout.com risponde: finanziamo chi vi dà la caccia

Il servizio di pagamento Checkout.com è stato vittima di un tentativo di estorsione: il gruppo ShinyHunters ha affermato di aver avuto accesso a dati aziendali e ha chiesto un riscatto. Un’indagine ha rivelato che gli aggressori si erano infiltrati in un vecchio sistema di cloud storage utilizzato dall’azienda da diversi anni. Questo servizio, di proprietà di un fornitore terzo, non era stato correttamente disattivato: è stato questo errore ad aprire la strada alla compromissione. La violazione non ha coinvolto una piattaforma di pagamento funzionante, bensì un archivio utilizzato prima del 2020. Conteneva documenti interni, materiali per l’onboarding di nuovi clienti e altri

Synology risolve un bug zero-day in BeeStation OS. 40.000 dollari ai ricercatori

Synology ha corretto una vulnerabilità zero-day nei suoi dispositivi BeeStation, dimostrata durante la recente competizione Pwn2Own. Il bug, identificato come CVE-2025-12686, rientra nella categoria “copia del buffer senza convalida delle dimensioni di input”, consentendo a un aggressore di eseguire codice arbitrario sul sistema di destinazione. Il problema riguarda diverse versioni di BeeStation OS, il sistema operativo che gestisce i dispositivi di archiviazione di rete (NAS) Synology consumer e viene commercializzato come “cloud personale”. Una correzione è inclusa nell’aggiornamento di BeeStation OS per le versioni 1.3.2-65648 e successive. Non sono disponibili altre soluzioni temporanee, pertanto si consiglia agli utenti di installare immediatamente il

Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi

Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l’altro. Il front end fa da bigliettaio e smista i vagoni, il back end è il deposito che li riceve e li lavora. Se il bigliettaio e il deposito non sono d’accordo su dove finisce un vagone e inizia quello successivo, si apre una fessura che qualcuno può sfruttare per infilare un vagone nascosto. Quel vagone nascosto è il contrabbando di richieste HTTP. Nel mondo reale la cosa prende forma quando componenti diversi della catena di comunicazione interpretano in modo diverso la lunghezza del corpo di una richiesta.

QNAP risolve 7 bug critici nei sistemi NAS scoperti al Pwn2Own Ireland 2025

QNAP ha risolto sette vulnerabilità critiche di tipo zero-day nei propri sistemi operativi NAS (Network Attached Storage), dopo che un gruppo di ricercatori, partecipando al Pwn2Own Ireland 2025 che si è tenuto a Cork dal 20 al 22 ottobre, è riuscito a sfruttarle con successo. In un ambiente controllato, gli exploit dimostrati mettono in luce vulnerabilità a livello del kernel e falle nell’interfaccia web, le quali potrebbero permettere a malintenzionati non autenticati di compromettere il dispositivo e di esfiltrare i dati ivi memorizzati. A scovare le falli i team Summoning Team, DEVCORE, Team DDOS e uno stagista di CyCraft hanno concatenato questi

Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza

Sulla base di una recente analisi del Google Threat Intelligence Group (GTIG), è stato identificato un cambiamento avvenuto nell’ultimo anno da parte degli attori delle minacce. Miglioramenti continui nelle underground per l’abuso delle AI Gli aggressori non sfruttano più l’intelligenza artificiale (IA) solo per aumentare la produttività negli attacchi, ma stanno implementando nuovi malware basati sull’IA nelle operazioni attive. Questo segna una nuova fase operativa di abuso dell’IA, che coinvolge strumenti che alterano dinamicamente il comportamento durante l’esecuzione. Il report del team di analisi sulle minacce di Google, rappresenta un aggiornamento dell’analisi di gennaio 2025, “Adversarial Misuse of Generative AI” e descrive

Presunto Data Leak da EY: 4 TB di Backup SQL Esposti su Cloud Azure

Negli ultimi giorni il presunto data leak di Ernst & Young (EY) è diventato uno dei temi più discussi nel panorama della cybersecurity internazionale. Ho deciso di ricostruire la vicenda passo dopo passo, partendo dalle evidenze tecniche condivise da Recorded Future e dall’analisi di Neo Security, per capire non solo come è avvenuta l’esposizione, ma anche cosa può insegnarci sul controllo degli asset digitali in ambienti cloud complessi come quelli di EY. Il file, in formato .BAK, era raggiungibile senza autenticazione e potrebbe aver contenuto informazioni sensibili, come chiavi API, credenziali di servizio e token di autenticazione. Recentemente si sono verificati episodi di blocchi riguardanti AWS e Microsoft Azure, a causa

Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto

Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi in un mare di informazioni confuse. Questo articolo nasce per fare chiarezza, offrendo una spiegazione completa e accessibile di come funziona il ransomware e del mondo criminale che lo alimenta. Negli ultimi anni le cronache sono piene di notizie su grandi violazioni informatiche, riscatti milionari, gang cybercriminali, servizi di RaaS (Ransomware-as-a-Service) e perfino presunti conflitti cibernetici tra bande criminali. Per chi non lavora nel settore della sicurezza, termini come questi possono risultare oscuri e generare confusione. In questo articolo spiegheremo che cos’è

Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro

La cybersecurity è diventata uno dei temi più importanti nell’era digitale in cui viviamo. Con l’aumento del numero di dispositivi connessi, la diffusione di internet e la crescita esponenziale dei dati online, il rischio di attacchi informatici è aumentato in modo esponenziale. Ma cosa si intende per cybersecurity? In parole semplici, la cybersecurity è l’insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali. La cybersecurity è essenziale per garantire la sicurezza online, sia per i singoli utenti che per le aziende. Le minacce informatiche Le minacce informatiche

Attento a ciò che dici all’AI! Potrebbero essere dati riservati

Nell’epoca in cui ogni domanda trova risposta con un semplice tap, noi utenti abbiamo forse preso un po’ troppo la mano con i nuovi assistenti basati sull’intelligenza artificiale. In fondo, cambia poco quale scegliamo: i modelli linguistici più diffusi appartengono tutti a grandi società private. Nulla di nuovo, dirà qualcuno; anche la maggior parte dei servizi digitali che utilizziamo ogni giorno lo sono. La differenza, però, è che qui non stiamo interagendo con un motore di ricerca o un social network, ma con un sistema che simula una conversazione umana. Ed è proprio questa naturalezza a spingerci, spesso senza rendercene conto, a

Categorie