Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
LECS 320x100 1

Tag: protezione dei dati

Zero Tollerance in Office! Microsoft bloccherà i link esterni in Excel per sicurezza

Microsoft continua a impegnarsi per contrastare i meccanismi potenzialmente pericolosi in Office e Windows annunciando nuove restrizioni in Excel. A partire da ottobre 2025, Microsoft adotterà misure drastiche per isolare Excel da fonti potenzialmente pericolose. La nuova policy di blocco dei collegamenti esterni a determinati tipi di file diventerà attiva per impostazione predefinita e raggiungerà tutti gli utenti di Excel in un’implementazione in più fasi che sarà completata entro luglio 2026. Ciò significa che tutte le cartelle di lavoro che fanno riferimento a tali formati smetteranno di aggiornare i dati o genereranno un errore #BLOCKED, eliminando un vettore di attacco precedentemente utilizzato

Arriva Raven Stealer! Il malware che ruba i tuoi dati utilizzando telegram come “strumento di formazione”

Nel contesto della crescente attività di campagne dannose che utilizzano canali di comunicazione legittimi per aggirare le difese tradizionali, un nuovo strumento ha attirato l’attenzione degli specialisti della sicurezza informatica: Raven Stealer. Questo programma di furto di informazioni è apparso nel luglio 2025 e si è già diffuso tramite Telegram e GitHub, attirando l’attenzione non solo per le sue funzionalità, ma anche per la sua combinazione di furtività, facilità d’uso ed efficacia nel recapitare i dati rubati. Raven è attualmente oggetto di accese discussioni tra gli analisti delle minacce, in quanto dimostra come gli antivirus e i meccanismi di protezione integrati nei

Chi ha messo il topo in trappola? Un malware è stato nascosto nei driver della Endgame Gear

Il produttore di periferiche di gioco Endgame Gear ha segnalato che tra il 26 giugno e il 9 luglio 2025, un malware è stato inserito nel sito Web ufficiale dell’azienda, nascosto nello strumento di configurazione del mouse OP1w 4k v2. Circa due settimane fa su Reddit sono comparse segnalazioni di malware nello strumento di personalizzazione OP1. Gli utenti hanno segnalato contemporaneamente diverse differenze chiave, che indicavano che il sito web dell’azienda ospitava un programma di installazione trojanizzato. Ad esempio, hanno attirato l’attenzione sulla dimensione del driver, aumentata a 2,8 MB (rispetto ai 2,3 MB della versione “pulita”), nonché sul fatto che le

Concluso il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng” ad Harbin

Si è svolto con successo ad Harbin il 27 e 28 luglio il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng”. Organizzato congiuntamente dalla National University of Defense Technology e dall’Harbin Institute of Technology. Erano inoltre presenti il vicepresidente e preside dell’istruzione della scuola Wu Jianjun e il vicepresidente Chen Jinbao. Quest’anno, il forum ha avuto come tema “Costruire congiuntamente la difesa informatica e proteggere la sicurezza informatica”, seguendo i principi di “Concentrarsi sulla frontiera, mettere in comune la conoscenza, scoprire i talenti e innovare oltre”. L’evento si è articolato in un forum principale, un simposio accademico internazionale di alto livello e

Coyote, il trojan che fa la storia! Sfruttati i sistemi per i disabili per violare i conti bancari

Una nuova variante del trojan bancario Coyote ha iniziato a utilizzare un metodo insolito per tracciare gli utenti Windows: gli aggressori hanno imparato a utilizzare il sistema Microsoft UI Automation (UIA), progettato per le persone con disabilità, per tracciare le visite ai siti di banking e di scambio di criptovalute. Questo consente al malware di raccogliere dati riservati, inclusi login e password, bypassando al contempo i moderni strumenti di sicurezza. La piattaforma UIA è stata progettata per consentire alle tecnologie assistive, come gli screen reader, di interagire con gli elementi dell’interfaccia utente di Windows. Le applicazioni compatibili con UIA creano un cosiddetto

La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite

Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-49706. Già allora si sapeva che la problematica riguardasse la deserializzazione di dati inaffidabili, permettendo così l’esecuzione di codice ancor prima dell’autenticazione. È stato inoltre segnalato che gli aggressori avevano già sfruttato tale falla in un attacco mirato a oltre 85 server. Ora la situazione si è aggravata significativamente : la portata della campagna malevola si è rivelata molto più ampia del previsto. Come è noto, almeno 100 organizzazioni sono state compromesse, tra cui aziende internazionali e agenzie governative. Lo

OMGCable: la sottile linea rossa tra penetration testing e sorveglianza occulta

Nel 2021, durante una delle mie esplorazioni sul confine sempre più sfumato tra hardware e cybersecurity, scrivevo un articolo dal titolo che oggi suona quasi profetico: “Anche un cavo prende vita”.Allora si parlava degli albori del progetto OMG Cable: un innocuo cavo USB che, nascosto dietro l’aspetto di un semplice accessorio di ricarica, celava un cuore digitale capace di compiere operazioni di compromissione da far impallidire molti malware tradizionali. E proprio in questi giorni, a distanza di quattro anni, mi è capitato di averne uno tra le mani, reale, fisico, pronto all’uso, inserito in un’attività di penetration test commissionata a un team

La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2

A cura di Bianca Amico di Meane (Head of Marketing Nais), Ivana Genestrone (Avvocato e DPO per Nais) e Riccardo Margarito (Cyber Security Expert, Red Team Nais) Nel panorama attuale della cybersicurezza, il detto “una catena è forte quanto il suo anello più debole” non è mai stato così pertinente. Gli attacchi informatici alla supply chain sono in costante aumento, dimostrando come la sicurezza di un’organizzazione non dipenda più solo dalle sue difese interne, ma anche da quelle dei suoi fornitori e partner. Un esempio emblematico è il recente attacco a Ingram Micro, distributore globale di tecnologia, che il 5 luglio 2025

Il chatbot di McDonald’s ha portato a 64 milioni di record esposti per una vulnerabilità IDOR con “123456”

I noti esperti di sicurezza informatica e cacciatori di bug Sam Curry e Ian Carroll hanno scoperto che il chatbot Olivia, utilizzato da McDonald’s per assumere dipendenti, rivelava i dati dei candidati. In totale, il database conteneva oltre 64 milioni di record. I ricercatori hanno iniziato a interessarsi a quanto stava accadendo dopo aver letto numerose lamentele da parte degli utenti di Reddit riguardo alle risposte “inadeguate” di Olivia. Olivia è un’applicazione di Paradox.ai, un’azienda che sviluppa software di intelligenza artificiale. Il bot viene utilizzato da McDonald’s per selezionare i candidati, richiedere le loro informazioni di contatto e i loro curriculum e

Crescita della criminalità informatica in Africa: sfide e soluzioni

La criminalità informatica, secondo l’Interpol, rappresenta ormai oltre il 30% dei reati denunciati in Africa occidentale e orientale, e il suo aumento è particolarmente significativo nel resto del continente. Ha citato dati relativi al 2024 affermando che: Per avere una comprensione più approfondita della criminalità informatica in Africa, bisogna analizzare il modo in cui gli hacker utilizzano strumenti open source offensivi per eseguire attacchi informatici contro le società finanziarie del continente. Tra le principali sfide che le forze dell’ordine africane devono affrontare, vi sono la mancanza di cooperazione tra le nazioni, l’inadeguatezza dei quadri giuridici e la carenza di infrastrutture per la

Categorie