Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Tag: sicurezza informatica

NPM sotto Attacco: Un Trojan RAT scaricato un milione di volte Infetta 17 Popolari Pacchetti JavaScript

Un altro grave attacco alla supply chain è stato scoperto in npm, che ha colpito 17 popolari pacchetti GlueStack @react-native-aria. Un codice dannoso che fungeva da trojan di accesso remoto (RAT) è stato aggiunto ai pacchetti, che sono stati scaricati più di un milione di volte. L’attacco alla supply chain è stato scoperto da Aikido Security, che ha notato codice offuscato incorporato nel file lib/index.js dei seguenti pacchetti: Nome del pacchetto Versione Numero di download settimanali @react-native-aria/pulsante 0.2.11 51.000 @react-native-aria/checkbox 0.2.11 81.000 @react-native-aria/combobox 0.2.10 51.000 @react-native-aria/divulgazione 0.2.9 3 @react-native-aria/focus 0.2.10 100.000 @react-native-aria/interazioni 0.2.17 125.000 @react-native-aria/listbox 0.2.10 51.000 @react-native-aria/menu 0.2.16 22.000 @react-native-aria/sovrapposizioni 0.3.16 96.000 @react-native-aria/radio

Vivi o Muori! E’ Allarme sangue in Inghilterra dopo l’attacco Ransomware

Da tempo sulle nostre pagine puntiamo il dito sulla sicurezza informatica degli ospedali. Un tema troppo spesso sottovalutato, nonostante le strutture sanitarie siano diventate bersagli privilegiati di attacchi sempre più sofisticati. L’interconnessione tra un attacco informatico e la vita delle persone non è più una possibilità remota: è una realtà concreta e sempre più vicina. Casi come questo dovrebbero far riflettere profondamente su quanto ancora ci sia da fare, non solo sul piano della sicurezza informatica, ma anche nella gestione della supply chain digitale, spesso trascurata ma altrettanto vulnerabile. Il Servizio Sanitario Nazionale ha lanciato un appello affinché 1 milione di persone in Inghilterra

Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170

Un Threat actor noto con lo pseudonimo skart7 ha recentemente pubblicato sul forum underground chiuso Exploit un annuncio per la vendita di un exploit pre-auth RCE che colpisce i dispositivi SonicWall SRA 4600. L’exploit consente l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione, rendendolo estremamente pericoloso per le organizzazioni che utilizzano questi dispositivi per l’accesso remoto. Secondo quanto riportato nel post, l’exploit colpisce versioni firmware precedenti alla 9.0.0.10 o 10.2.0.7. Il venditore dichiara che l’exploit è completamente affidabile, compatibile con le configurazioni di default e non richiede alcuna interazione da parte dell’utente. Questa vulnerabilità è coerente con quanto riportato nel bollettino

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi prodotti Fortinet. L’exploit dimostra la possibilità di eseguire codice arbitrario da remoto, in maniera non autenticata, sfruttando un buffer overflow nello stack causato da un errore nella gestione dei cookie AuthHash. Questa vulnerabilità espone infrastrutture critiche a gravi rischi di compromissione in caso di mancata mitigazione. La possibilità di eseguire codice arbitrario da remoto, senza autenticazione, può consentire: Il PoC, scritto in Python e reso disponibile pubblicamente, permette di simulare un attacco inviando un payload

Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una multa fino a 2 milioni di rubli (circa 22.000 euro) e fino a otto anni di reclusione. Come riportato da Kommersant, la criminalizzazione degli attacchi DDoS fa parte del secondo pacchetto di misure per combattere la criminalità informatica, sviluppato dal Ministero dello Sviluppo Digitale insieme agli operatori di mercato e che riguarda una decina di leggi federali. Il nuovo pacchetto include diverse decine di nuove misure, nonché integrazioni ai Codici Penale, di Procedura Penale

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata alle origini della democratizzazione delle tecnologie informatiche e del coinvolgimento dei giovani nella programmazione, ha pubblicato un manifesto in cui invita a non sostituire l’apprendimento reale con un uso superficiale degli strumenti di intelligenza artificiale. L’articolo, intitolato “Perché i bambini hanno ancora bisogno di imparare a programmare nell’era dell’intelligenza artificiale”, inizia con

Patch urgente da Cisco: scoperta vulnerabilità critica nell’Identity Services Engine

Cisco ha rilasciato delle patch di sicurezza per risolvere una falla di sicurezza critica che ha avuto un impatto sull’Identity Services Engine (ISE) e che, se sfruttata con successo, potrebbe consentire ad attori non autenticati di eseguire azioni dannose sui sistemi vulnerabili. La falla di sicurezza, identificata come CVE-2025-20286 , ha un punteggio CVSS di 9,9 su 10,0. È stata descritta come una vulnerabilità di credenziali statiche. “Una vulnerabilità nelle distribuzioni cloud di Cisco Identity Services Engine (ISE) su Amazon Web Services (AWS), Microsoft Azure e Oracle Cloud Infrastructure (OCI) potrebbe consentire a un aggressore remoto non autenticato di accedere a dati sensibili, eseguire

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema

Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a 10.1.39.  La vulnerabilità sfrutta un difetto fondamentale nel modo in cui Apache Tomcat elabora le intestazioni di priorità HTTP/2, prendendo di mira specificamente il sistema di gestione della memoria del server.  L’exploit, monitorato con il codice CVE-2025-31650, sfrutta le intestazioni di priorità HTTP/2 malformate per causare l’esaurimento della memoria nelle istanze Tomcat vulnerabili.  Il ricercatore di sicurezza Abdualhadi Khalifa ha sviluppato e pubblicato il codice exploit il 5 giugno 2025. Il vettore

Nintendo Switch 2: un exploit scoperto al secondo giorno dell’uscita

La console Nintendo Switch 2 è appena uscita e gli hacker hanno già scoperto una vulnerabilità. Il ricercatore di sicurezza David Buchanan è stato il primo a segnalare un exploit per la console Nintendo che sfrutta un punto debole nella libreria condivisa del dispositivo. Ha dimostrato come la cosiddetta vulnerabilità userland possa essere utilizzata per modificare il comportamento di un programma senza accedere al kernel di sistema, ad esempio per forzare la console a visualizzare una grafica personalizzata sotto forma di una scacchiera. L’exploit utilizza la tecnica Return-Oriented Programming (ROP) , in cui l’hacker sostituisce l’indirizzo di ritorno in memoria, forzando il programma a eseguire il codice di qualcun

Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script

I truffatori utilizzano la piattaforma Google Apps Script per ospitare pagine di phishing che sembrano legittime e rubano le credenziali degli utenti. I ricercatori di Cofense hanno lanciato l’allarme per nuovi attacchi. Secondo loro, la finta finestra di login è “progettata con cura e ha l’aspetto di una finestra di login legittima”. “Gli attacchi utilizzano email camuffate da vari account che contengono un link a pagine web che utilizzano Google Apps Script, una piattaforma di sviluppo integrata con i prodotti Google”, spiegano gli esperti. “Ospitando una pagina di phishing nell’ambiente attendibile di Google, gli aggressori creano l’illusione che sia autentica. Questo rende più facile

Categorie