Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Tag: sicurezza informatica

Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplicemente come The Party) sostengono di essere gli artefici dell’attacco hacker. L’attacco a 4chan Per dimostrare la loro tesi, i membri del Party hanno pubblicato screenshot dei pannelli di amministrazione, di un forum /qa/ ripristinato e di uno scomparso, modelli per bannare gli utenti e un elenco di indirizzi email che si ritiene appartengano agli amministratori, ai moderatori e ai “custodi” (mod meno privilegiati che aiutano a mantenere puliti i forum) di 4chan. “Stasera è stata una serata speciale

Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati

Google sta introducendo un nuovo meccanismo di sicurezza per i dispositivi Android. Riavvierà automaticamente i dispositivi bloccati e non utilizzati dopo tre giorni di inattività, riportandone la memoria a uno stato crittografato. Sebbene l’azienda non abbia spiegato le motivazioni precise che hanno spinto all’aggiunta di questa funzionalità, sembra che sia stata concepita per rendere più difficile per gli strumenti di analisi forense informatica estrarre dati dai dispositivi. Vale la pena notare che già a gennaio 2024 gli sviluppatori del sicuro GrapheneOS, incentrato sulla privacy e sulla sicurezza, avevano proposto  di aggiungere una funzione di riavvio automatico ad Android per rendere più difficile sfruttare determinate

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamente sofisticati” contro i possessori di iPhone. Le vulnerabilità sono state scoperte in CoreAudio (CVE-2025-31200 , punteggio CVSS 7,5) e RPAC ( CVE-2025-31201, punteggio CVSS 6,8) i quali interessano iOS, macOS, tvOS, iPadOS e visionOS. “Apple è consapevole che queste problematiche potrebbero essere sfruttate per attacchi altamente sofisticati contro singoli utenti iOS”, ha affermato Apple in un bollettino sulla sicurezza. La vulnerabilità CVE-2025-31200 in CoreAudio è stata scoperta dai ricercatori Apple e da quelli di Google Threat Analysis. Questo bug può essere sfruttato per

La sicurezza informatica nel 2025: un panorama di minacce in costante evoluzione e come difendersi

Il Global Threat Report 2025 di CrowdStrike ha tracciato l’evoluzione e anticipato le sfide per la sicurezza informatica, ponendo attenzione sulla necessità di un ripensamento radicale delle strategie difensive tradizionali. Su questo e molto altro si confronterà un panel di esperti e aziende al CrowdTour, il 5 giugno a Milano. Il Global Threat Report 2025 di CrowdStrike ha recentemente fotografato un panorama globale delle minacce informatiche in evoluzione. Nel 2024, la rapidità con cui gli attaccanti sono riusciti a sfruttare le vulnerabilità per insidiarsi nei sistemi è cresciuta, con un breakout timeminimo registrato di appena 51 secondi. I cybercriminali, sempre più rapidi, sofisticati

DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura

Sul Forum DarketArmy l’attore Mr.Robot ha messo in vendita un RAT ad Agosto 2023. DarknetArmy è un forum attivo nel dark web, emerso per la prima volta nel 2018. È noto per la condivisione di strumenti di hacking, informazioni sulla sicurezza e altre risorse legate alla cybersecurity. Il RAT, codificato con il nome “888”, ha suscitato un rinnovato interesse nelle ultime due settimane, nonostante il post originale risalga a due anni fa. Questo aumento di attenzione potrebbe essere dovuto a recenti aggiornamenti o miglioramenti del malware, rendendolo più efficace o difficile da rilevare Il gruppo Blade Hawk ha utilizzato una versione craccata

CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava di spegnersi a causa della mancata estensione dei fondi statunitensi, l’Europa è rimasta spettatrice inerme. Se i finanziamenti al progetto non fossero stati confermati in extremis, quanto sarebbe stata esposta la sicurezza nazionale dei Paesi europei? È inaccettabile che la protezione delle nostre infrastrutture digitali dipenda in modo così diretto da un’infrastruttura critica interamente statunitense. Come abbiamo riportato nella giornata di ieri, noi di RHC lo riportiamo da tempo e non possiamo più permetterci una simile dipendenza. È necessario

Gli hacker ringraziano: la falla Yelp su Ubuntu è una porta aperta

È stata scoperta una vulnerabilità di sicurezza, identificata come CVE-2025-3155, in Yelp, l’applicazione di supporto utente GNOME preinstallata su Ubuntu desktop. La vulnerabilità riguarda il modo in cui Yelp gestisce lo schema URI “ghelp://”. “Uno schema URI è la parte di un Uniform Resource Identifier (URI) che identifica un protocollo o un’applicazione specifica (steam://run/1337) che dovrebbe gestire la risorsa identificata dall’URI “. Chiarisce inoltre che ” è la parte che precede i due punti (://) “. Yelp è registrato come gestore dello schema “ghelp://”. Il ricercatore sottolinea le limitate risorse online su questo schema, fornendo un esempio del suo utilizzo: ” $ yelp ghelp:///usr/share/help/C/gnome-calculator/” . La vulnerabilità deriva dall’elaborazione

Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state registrate su Downdetector, indicando problemi di connessione ai server, difficoltà di login e impossibilità di riprodurre contenuti musicali. Malfunzionamenti diffusi su Spotify Anche gli utenti di Spotify Premium hanno riscontrato malfunzionamenti, evidenziando la portata del disservizio. La natura del problema non è stata immediatamente chiarita. Spotify ha confermato di essere a conoscenza delle difficoltà e di essere al lavoro per risolverle. Tuttavia, non sono stati forniti dettagli sulle cause né sui tempi

Viaggio nell’underground cybercriminale russo: la prima linea del cybercrime globale

Con l’intensificarsi delle tensioni geopolitiche e l’adozione di tecnologie avanzate come l’intelligenza artificiale e il Web3 da parte dei criminali informatici, comprendere i meccanismi dell’underground cybercriminale di lingua russa diventa un vantaggio cruciale. Milano, 14 aprile 2025 – Trend Micro, leader globale di cybersecurity, presenta “The Russian-Speaking Underground”, l’ultima ricerca dedicata all’underground cybercriminale di lingua russa, l’ecosistema che ha dato forma alla criminalità informatica globale negli ultimi dieci anni. In un contesto caratterizzato da minacce informatiche in continua evoluzione, la ricerca offre uno sguardo unico e approfondito sui principali trend che stanno rimodellando l’economia sommersa: dagli effetti a lungo termine della pandemia

Google corre ai ripari: scoperti due bug pericolosissimi sul browser Chrome

Google ha distribuito un aggiornamento di emergenza per il browser Chrome in seguito all’individuazione di due gravi falle di sicurezza. Le vulnerabilità appena corrette avrebbero potuto permettere a cybercriminali di sottrarre informazioni sensibili e compromettere i dispositivi degli utenti, ottenendo accesso non autorizzato ai sistemi. Le vulnerabilità interessano tutti gli utenti che utilizzano versioni obsolete di Google Chrome su piattaforme desktop. Tra questi rientrano privati, aziende ed enti governativi che utilizzano Chrome per la navigazione web e la gestione dei dati. si tratta di due bug di sicurezza monitorati con il CVE-2025-3619 e il CVE-2025-3620, che interessano le versioni di Chrome precedenti

Categorie