Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1

Tag: Protezione dati

Storm-0501: Quando il Ransomware si sposta nel Cloud

Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più ransomware che cripta file locali. Ora la minaccia si sposta direttamente sopra di noi, nel cloud, là dove molte aziende pensavano di essere al sicuro. Il passaggio è epocale: non servono più gli eseguibili malevoli che infettano server e PC. Storm-0501 oggi sfrutta le stesse funzionalità native del cloud per fare il lavoro sporco. Si parla di: Il risultato? Una pressione feroce, che non passa per il solito “decryptor a pagamento”, ma per un ricatto diretto: o paghi, o i tuoi dati

Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo

Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di fare due cose. Per prima cosa attivarmi in prima persona per arrecare un danno alla campagna ed ai suoi autori. Come seconda, scrivere questo articolo per condividere con la community quello che ho fatto, sperando di riuscire a sensibilizzare più persone ad agire spiegando la strategia e la metodologia che ho adottato Come possiamo vedere l’email risulta molto scarna di contenuti facendo riferimento ad un non meglio specificato “biglietto”, il che suggerisce una doppia strategia da parte dell’attaccante, da un lato utilizza

Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato

Quando si manca nella gestione di una richiesta di accesso ai propri dati personali da parte di un interessato, invocare un “guasto informatico” è una scusante che giustifica in modo analogo a quella del cane che ha mangiato i compiti. Questo è quello che, volendo essere prosaici, emerge dal provv. n. 277 del 29 aprile 2025 del Garante Privacy che ha avuto inizio con una richiesta e un reclamo da parte dell’interessato e si è concluso con la constatazione della violazione degli artt. 12 e 15 GDPR e l’applicazione di una sanzione pecuniaria di 2000 euro. Certo, il riscontro alla fine è

Un devastante Attacco informatico paralizza la rete governativa del Nevada

La rete governativa del Nevada è rimasta paralizzata dopo un incidente avvenuto nelle prime ore del mattino del 24 agosto. L’attacco ha reso inoperativa l’infrastruttura IT dello Stato e costretto la maggior parte degli uffici a chiudere al pubblico. Restano operativi solo i servizi essenziali e i dipendenti coinvolti in processi critici. L’ufficio del governatore ha riferito che, da quando è stato rilevato l’incidente, gli specialisti hanno lavorato 24 ore su 24 per ripristinare il servizio. Sono stati utilizzati percorsi temporanei e soluzioni alternative per mantenere l’accesso a diverse risorse. Allo stesso tempo, le autorità sottolineano che l’obiettivo principale non è la

Garante Privacy: non si scherza sul budget per la sicurezza dei dati personali.

Una sintesi essenziale del principio che si può estrarre dal provv. n. 271 del 29 aprile 2025 dell’Autorità Garante per la protezione dei dati personali potrebbe essere: no budget? non parti! Ovviamente con il trattamento, perché per andare in vacanza o in altri luoghi (che è bene non precisare) c’è sempre tempo. Per capire meglio questo principio di carattere generale e la sua applicazione pratica, bisogna unzippare il provvedimento che inizia con un data breach e (spoiler!) si conclude con una sanzione di 30 mila euro “per la molteplice violazione degli artt. 5, par. 1, lett. f), e 32, par. 1, del

Microsoft sotto Accusa! Un bug critico in M365 Copilot scatena la polemica

Mentre Microsoft sta promuovendo la sua linea di prodotti Copilot basata sull’intelligenza artificiale per rendere gli utenti più produttivi e pratici, è stata scoperta una falla preoccupante in M365 che mina le fondamenta della sicurezza e della trasparenza legale. Il problema è che Copilot è riuscito ad accedere ai file degli utenti senza lasciare alcuna traccia nei registri di controllo, e Microsoft non ha provveduto a informare i clienti. La vulnerabilità è stata scoperta per caso: il 4 luglio, un ricercatore di sicurezza di Pistachio ha notato che, utilizzando Copilot per recuperare un riepilogo da un file, la richiesta veniva visualizzata correttamente

PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple

È stata resa pubblica un’analisi approfondita e un esempio di proof-of-concept riguardante la vulnerabilità CVE-2025-43300, una falla di sicurezza critica che consente l’esecuzione remota di codice senza necessità di clic, presente nell’infrastruttura di elaborazione delle immagini di Apple. Si tratta di una falla di sicurezza, individuata nella realizzazione della decompressione JPEG Lossless da parte di Apple all’interno del bundle RawCamera.bundle, permette ai malintenzionati di eseguire codice arbitrario senza necessità di interazione con l’utente, attraverso file DNG (Digital Negative) appositamente creati per essere dannosi. La vulnerabilità sfrutta i presupposti fondamentali del motore di analisi TIFF/DNG di Apple e la sua interazione con la

Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud

A cura di Luca Stivali, Roland Kapidani e Silvia Felici. Negli ultimi giorni si è acceso un dibattito attorno alla fuga di dati che ha coinvolto numerose strutture alberghiere italiane. Ne abbiamo già parlato su Red Hot Cyber, ma le evoluzioni non si sono fatte attendere. Dopo la pubblicazione del nostro articolo, la redazione è stata contattata da un servizio IT di una delle strutture colpite: da quel confronto sono emerse conferme importanti e nuove informazioni che ci hanno permesso di condurre attività di Cyber Threat Intelligence (CTI) e di ricostruire meglio la dinamica degli eventi. Non un problema dei singoli hotel,

I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti

DaVita, un’azienda americana che gestisce una rete di oltre 2.600 centri di emodialisi negli Stati Uniti, ha segnalato una grave perdita di dati personali dei pazienti a seguito di un attacco ransomware. Secondo i dati aggiornati, l’incidente ha colpito circa 2,4 milioni di persone, sebbene la notifica iniziale al Dipartimento della Salute e dei Servizi Umani degli Stati Uniti indicasse una cifra di 2,7 milioni. Secondo le informazioni ufficiali, la violazione si è verificata il 24 marzo ed è durata fino al 12 aprile 2025. Quel giorno, gli aggressori sono stati costretti a lasciare l’infrastruttura aziendale, ed è stato allora che DaVita

972 milioni di utenti VPN di Google Play sono a rischio!

Gli analisti di Citizen Lab hanno segnalato che oltre 20 app VPN presenti sul Google Play Store presentano gravi problemi di sicurezza che minacciano la privacy degli utenti e consentono la decrittazione dei dati trasmessi. In totale, queste app sono state scaricate 972 milioni di volte. Gli esperti affermano che i provider VPN che distribuiscono app problematiche sono chiaramente collegati tra loro, sebbene affermino di essere aziende separate e utilizzino vari metodi per nascondere la vera situazione. Il rapporto di Citizen Lab si basa su ricerche precedenti che hanno individuato collegamenti tra tre provider VPN presumibilmente con sede a Singapore: Innovative Connecting,

Categorie