Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Tag: Protezione dati

GitLab risolve vulnerabilità critica: pericolo per server Community ed Enterprise

La piattaforma di sviluppo collaborativo GitLab ha annunciato la correzione di una vulnerabilità critica, identificata come CVE-2025-6454. Il problema riguardava le installazioni server delle edizioni Community ed Enterprise e consentiva l’esecuzione di richieste a risorse interne tramite intestazioni webhook appositamente create. L’attacco richiedeva un account con privilegi di sviluppatore minimi e non era necessario alcun intervento da parte di altri utenti. Il bug ha ricevuto un punteggio CVSS elevato di 8,5 su 10. Ha interessato le versioni dalla 16.11 alla 18.1.6, dalla 18.2 alla 18.2.6 e dalla 18.3 alla 18.3.2. Le correzioni sono state incluse nella versione 18.3.2, pubblicata il 10 settembre.

BMW nel mirino: Everest Ransomware minaccia la pubblicazione di dati critici

La cybergang Everest, nota per il suo approccio aggressivo al cybercrime, ha reso pubblica sul suo DLS (Data Leak Site) una presunta violazione che coinvolge BMW. Il post pubblicato mostra che i documenti critici dell’audit BMW saranno accessibili online tra poche ore, mentre altri dettagli importanti rimarranno disponibili per poco più di un giorno. Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non

Apple avverte gli utenti di attacchi spyware mirati

Il CERT-FR ha riferito che Apple ha avvisato gli utenti verso la fine della scorsa settimana che i loro dispositivi erano presi di mira da attacchi spyware. Gli esperti affermano di essere a conoscenza di almeno quattro casi di tali notifiche inviate nel 2025. Gli avvisi sono stati inviati il 5 marzo, il 29 aprile, il 25 giugno e il 3 settembre a numeri di telefono e indirizzi email associati ad account utente Apple. Gli avvisi compaiono anche nella parte superiore della pagina su account.apple.com dopo che un utente effettua l’accesso al proprio account. “Questi avvisi segnalano attacchi sofisticati, la maggior parte

ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti

Kering, colosso del lusso e della moda, ha ufficializzato che un episodio di violazione dei dati è stato perpetrato ai danni dei clienti delle sue principali firme, tra cui Gucci, Balenciaga e Alexander McQueen, da parte di ShinyHunters, gli stessi autori della minaccia che abbiamo avuto modo di intervistare di recente, i quali erano riusciti ad accedere a informazioni private degli utenti. La violazione, rilevata a giugno ma verificatasi ad aprile, ha esposto informazioni di identificazione personale (PII) di circa 7,4 milioni di indirizzi e-mail univoci. Nessun dato regolamentato dallo standard PCI-DSS, come numeri di carte di credito o dettagli di conti

Italia sotto attacco! Aumento del 45,5% delle denunce: il grido di Confartigianato

Il fenomeno dei reati informatici contro le imprese in Italia ha subito un’impennata significativa: tra il 2019 e il 2023 le denunce per cybercrime da parte di aziende sono aumentate del 45,5% riporta confartigianato. Questo incremento è ben più marcato rispetto alla crescita complessiva degli illeciti contro le attività d’impresa, che in quel periodo è cresciuta del 10%. Le regioni più colpite sono distribuite in modo abbastanza uniforme sul territorio nazionale, con punte particolarmente alte: in testa alle regioni più colpite ci sono la Toscana, dove gli episodi di cybercrime contro le aziende in 4 anni sono cresciuti dell’88,3%, il Veneto (+63,7%), le Marche (+56%), la Puglia (+54,7%), il Lazio (+53,2%), l’Emilia

Platone, la caverna e i social: stiamo guardando solo le ombre?

Il celebre precetto socratico “Conosci te stesso“ non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili social, cronologie di ricerca e interazioni online, costantemente esposta e vulnerabile. L’essenza della filosofia di Socrate, fondata sull’arte della maieutica, ci offre uno scudo potentissimo contro le manipolazioni. Socrate non offriva risposte, ma spingeva i suoi interlocutori a trovarle dentro di sé. Questo processo di auto-indagine, o maieutica, non è una semplice tecnica dialettica, ma un vero e proprio atto di autodeterminazione, un parto della verità interiore. Allo stesso modo, per difenderci nel mondo digitale, dobbiamo imparare a

Non ci sono Antivirus a proteggerti! ModStealer colpisce Windows, macOS e Linux

Mosyle ha scoperto un nuovo malware, denominato ModStealer. Il programma è completamente inosservabile per le soluzioni antivirus ed è stato caricato per la prima volta su VirusTotal quasi un mese fa senza attivare alcun sistema di sicurezza. Il pericolo è aggravato dal fatto che lo strumento dannoso può infettare computer con macOS, Windows e Linux. La distribuzione avviene tramite falsi annunci pubblicitari per conto di reclutatori alla ricerca di sviluppatori. Alla vittima viene chiesto di seguire un link in cui è presente codice JavaScript fortemente offuscato, scritto in NodeJS. Questo approccio rende il programma invisibile alle soluzioni basate sull’analisi delle firme. ModStealer

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure religiose, istituzionali o di forte carisma. Un esempio emblematico è rappresentato da profili social falsi che utilizzano l’immagine di alti prelati o persino del Papa per attirare l’attenzione dei fedeli. Questi profili, apparentemente innocui, spesso invitano le persone a contattarli su WhatsApp o su altre piattaforme di messaggistica, fornendo numeri di telefono internazionali. Come funziona la truffa I criminali informatici creano un profilo fake, come in questo caso di Papa Leone XIV.

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati nei quali volti noti vengono sovrapposti a corpi estranei, spesso utilizzati per sponsorizzare investimenti finanziari o inseriti in contesti pornografici. Un fenomeno che, purtroppo, non sorprende più per la sua presenza, ma per la rapidità con cui cresce, si diffonde e si perfeziona. Dai siti “amatoriali” ai falsi digitali: un continuum di abusi Chi segue il settore ha appreso di realtà come Mia moglie o Phica. Piattaforme dove l’apparente spontaneità

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda tutte le informazioni e tutti i sistemi informativi. Quindi bisogna prendere decisamente un bel respiro perché altrimenti è naturale trovarsi con qualche giramento di testa che porta a non considerare quanto viene comunicato a voce, tutto ciò che è possibile dedurre, ad esempio. E se noi siamo in ammanco di ossigeno, chi invece sta progettando un attacco contro di noi – anzi: contro un cluster entro cui malauguratamente siamo inclusi, perché raramente

Categorie