Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Fortinet 320x100px

Tag: sicurezza dei dati

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stiamo parlando del solito script improvvisato; dietro SoopSocks c’è una catena di azioni pensata per ottenere persistenza, ridurre il rumore e stabilire un canale di comando/controllo stabile. Il pacchetto è stato pubblicato su PyPI (Python Package Index), il registro ufficiale dei pacchetti Python. Il pacchetto ingannevole, denominato “soopsocks“, ha totalizzato 2.653 download  prima di essere rimosso. È stato caricato per la prima volta da un utente di nome “soodalpie” il 26 settembre 2025,

Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza

Di Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks L’Intelligenza Artificiale Generativa (GenAI) sta ridefinendo il panorama tecnologico e aziendale a una velocità sorprendente. Secondo il report di Palo Alto Networks “The State of Generative AI in 2025”, il traffico GenAI ha registrato un’impennata di oltre l’890% nel 2024. Questa crescita esplosiva è attribuibile alla maturazione dei modelli di AI, alla sempre più spinta automazione aziendale e a una maggiore diffusione, guidata da ritorni di produttività sempre più evidenti. L’aumento in termini di adozione e utilizzo segna un passaggio definitivo: la GenAI non è più una novità, ma una utility

Microsoft: bug critico in Active Directory Domain Services. Rischio escalation a SYSTEM

Microsoft ha recentemente pubblicato un avviso di sicurezza riguardante una nuova vulnerabilità che interessa i servizi Active Directory Domain Services (AD DS). La falla, identificata con il codice CVE-2025-21293, è classificata come una vulnerabilità di tipo Elevation of Privilege e, se sfruttata con successo, può consentire a un attaccante di ottenere i privilegi SYSTEM, ovvero il livello più alto di autorizzazione in ambiente Windows. Si tratta di un problema estremamente rilevante perché i controller di dominio sono il cuore delle infrastrutture aziendali: controllano l’autenticazione, l’autorizzazione e la gestione centralizzata di utenti, gruppi, computer e policy di sicurezza. Un attacco riuscito contro un

Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware

Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware più aggressivi, esfiltrazione dei dati prima della cifratura, interruzioni dei servizi dovute a eventi fisici e non solo. In questo contesto, “salvare” i dati non basta più: lo storage diventa parte della sicurezza. Proprio per questo motivo, tra gli IT manager italiani cresce l’attenzione verso il cyberstorage: uno storage progettato per resistere agli attacchi direttamente dove risiedono i dati. Alla base c’è un principio architetturale chiave: la frammentazione e distribuzione nativa del dato su più sedi geografiche. A questo si affiancano funzionalità

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadini italiani, proponendo la vendita di prodotti e servizi di varia natura. Paragon Sec, durante una ricerca nelle underground, ha individuato numerosi call center di aziende italiane attivi in diversi settori dalla promozione di pannelli fotovoltaici alla fornitura di acqua, luce e gas, fino a prodotti di benessere. Quello che abbiamo scoperto, però, è allarmante: una fuga di registrazioni audio private tra operatori e clienti, rese pubblicamente accessibili sul web senza alcuna protezione. Perché è

9,9 su 10! Tutti i sistemi SAP S/4HANA a rischio: patch subito!

È stata identificata una vulnerabilità critica , la CVE-2025-42957 , in SAP S/4HANA , che ha ricevuto un punteggio CVSS di 9,9. L’errore consente a un utente con privilegi minimi di eseguire l’iniezione di codice e di fatto assumere il controllo dell’intero sistema. È stato scoperto dal team di SecurityBridge Threat Research Labs, che ha anche confermato lo sfruttamento in attacchi reali. La vulnerabilità interessa tutte le versioni di S/4HANA, comprese quelle Private Cloud e On-Premise. Per hackerare con successo, un aggressore necessita solo di un account con privilegi bassi, dopodiché ottiene i privilegi di eseguire comandi a livello di sistema operativo,

Anche Cloudflare violata nell’incidente Salesforce! I rischi del cloud colpiscono tutti

Un’intrusione di dati è stata rilevata da Cloudflare, dove un aggressore esperto ha potuto accedere e quindi rubare i dati sensibili dei propri clienti da quella che era l’istanza Salesforce messa a disposizione proprio dalla società. La violazione faceva parte di un attacco più ampio alla supply chain che sfruttava una vulnerabilità nell’integrazione del chatbot Salesloft Drift, colpendo centinaia di organizzazioni in tutto il mondo. E’ importante notare, che oltre CloudFlare, sono rimaste vittima di questo incidente alla supply chain anche: L’incidente che ha colpito Cloudflare, insieme a realtà di primo piano come Palo Alto Networks, Zscaler e persino Google, dimostra quanto

Trend Micro: attenzione alla “Task scam”, la truffa che colpisce chi cerca lavoro online

L’ultima ricerca del leader di security rivela i meccanismi fraudolenti che si nascondono dietro le finte opportunità di lavoro proposte dalle piattaforme digitali In tutto il mondo aumentano le vittime della “Task scam”, una truffa in rapida crescita che Trend Micro, leader globale di cybersecurity, analizza nella sua ultima ricerca “Unmasking Task Scams to Prevent Financial Fallout From Fraud“. La “Task scam” è una sofisticata truffa che colpisce gli utenti che cercano lavoro online. Questa tipologia di frode, dopo un’iniziale proposta di impiego all’apparenza seria, attira la vittima in attività digitali ripetitive che la privano di ingenti somme di denaro. “La task

Open Data e Big Data: gestione del dato e confronto tra Hadoop vs Spark

Oggi, per tutte le grandi aziende, i dati rappresentano una risorsa strategica di primaria importanza. Grazie alle informazioni ricavate, è possibile fondare strategie decisionali che, in ogni settore, possono implementare le attività e i profitti di un’azienda. Analoghe considerazioni possono essere rivolte all’interno della Pubblica Amministrazione, dove i dati non solo rappresentano uno strumento per migliorare l’efficienza interna e i processi decisionali, ma, se resi disponibili alla collettività, possono generare valore sociale ed economico. Seppur con modalità e finalità differenti, in questo contesto si inseriscono due fenomeni fondamentali, accomunati dalla necessità di gestire grandi quantità di informazioni; stiamo parlando di Open Data

Proofpoint: Allarme CISO italiani, l’84% teme un cyberattacco entro un anno, tra AI e burnout

Proofpoint pubblica il report “Voice of the CISO 2025”: cresce il rischio legato all’AI e rimane il problema umano, mentre i CISO sono a rischio burnout. L’84% dei CISO italiani prevede un attacco informatico materiale nel prossimo anno. Rischio umano e perdita di dati dovuta alla GenAI sono in cima alle loro preoccupazioni. Proofpoint, Inc., azienda leader nella cybersecurity e nella compliance, ha pubblicato oggi la quinta edizione annuale del suo report “Voice of the CISO”, che analizza le principali sfide, aspettative e priorità dei Chief Information Security Officer (CISO) a livello globale. Il report 2025, che ha coinvolto 1.600 CISO a

Categorie