Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Tag: #sicurezza informatica

Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA

Con la crescente integrazione dei modelli generativi nello sviluppo software, le aziende stanno aumentando le preoccupazioni, non tanto per le prestazioni, quanto per la sicurezza. Secondo un sondaggio di Dark Reading , solo il 25% degli sviluppatori ha dichiarato di aver implementato il vibe coding senza problemi significativi, mentre il resto ha riconosciuto che i rischi erano troppo elevati. Il Vibe Coding si riferisce a un processo in cui un programmatore fornisce istruzioni a un modello come Google Gemini in linguaggio naturale, che genera codice senza l’intervento umano. Dal punto di vista della velocità e della praticità, questo metodo è allettante, motivo

Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna

A partire dal 7 ottobre 2025, si è verificata un’intensificazione su larga scala di attacchi specifici contro i portali di accesso GlobalProtect di Palo Alto Networks, PAN-OS. Oltre 2.200 indirizzi IP unici sono stati coinvolti in attività di ricognizione. Un notevole incremento è stato rilevato rispetto ai 1.300 indirizzi IP iniziali rilevati solo pochi giorni prima. Secondo il monitoraggio di GreyNoise Intelligence, questo rappresenta l’attività di scansione più intensa degli ultimi 90 giorni. Il 3 ottobre 2025, un’impennata significativa dell’attività di scansione, pari al 500%, ha contrassegnato l’inizio della campagna di ricognizione. In quel giorno, sono stati rilevati circa 1.300 indirizzi IP

Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”

Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per esercitare pressioni sulle vittime. I criminali informatici hanno promesso una ricompensa di 10 dollari in criptovaluta a chiunque fosse disposto a partecipare a un bombardamento di email di massa contro i dirigenti aziendali vittime di un attacco ransomware. La finalità dei soggetti coinvolti era quella di persuadere i dirigenti a collaborare con gli estorsori, ossia a versare il riscatto richiesto. Sul canale Telegram, il gruppo ha distribuito istruzioni dettagliate con un elenco di destinatari, tra cui i dirigenti di 39 aziende i

Renault e Dacia: violazione dati personali clienti UK

I clienti britannici di Renault e Dacia sono stati informati di una violazione dei dati personali. La violazione, secondo quanto riferito, si è verificata presso un fornitore terzo. La casa automobilistica francese (Dacia è una sussidiaria di Renault), che impiega oltre 170.000 persone e produce 2,2 milioni di veicoli all’anno, ha riferito che la perdita ha interessato solo i clienti delle sue divisioni nel Regno Unito. Ha sottolineato che l’incidente era collegato a un “appaltatore terzo” non identificato e che i sistemi di Renault non erano stati interessati. “Siamo spiacenti di informarvi che uno dei nostri partner è stato vittima di un

Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud

Un incendio in un data center governativo in Corea del Sud ha ridotto in macerie l’infrastruttura digitale del Paese e ha dimostrato in modo lampante i pericoli di affidarsi a un unico hub. L’incendio è scoppiato nel complesso del National Information Resources Service a Daejeon durante i lavori sulle batterie agli ioni di litio, spingendo le autorità ad aumentare il livello di minaccia informatica e ad ammettere che il ripristino avrebbe richiesto settimane. Nel mezzo dei disordini, il presidente Lee Jae-myung ha chiesto un backup di “secondo circuito” e una revisione degli approcci di sicurezza, e la polizia ha già fatto irruzione

7 passi per proteggere la tua impresa con la sicurezza informatica e LECS

Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non solo obbligo normativo (NIS2). Aziende di tutte le dimensioni sono continuamente esposte a minacce sofisticate che possono mettere a rischio dati, continuità operativa e reputazione. In questa guida tecnica scoprirai sette direttrici fondamentali per proteggere efficacemente le infrastrutture aziendali e garantire la compliance ai principali standard di settore. 1 – Asset inventory e mappatura delle infrastrutture Prima di implementare qualsiasi strategia difensiva, è fondamentale comprendere appieno l’ambiente da proteggere. Questo richiede: 2 – Gestione delle identità e accessi (IAM) La corretta gestione

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana

Con la determinazione del 19 settembre 2025, ACN introduce con l’art. 7 la figura del referente CSIRT all’interno degli adempimenti previsti dalla NIS 2. O, per meglio dire, dal decreto di recepimento della direttiva in Italia. Mentre il punto di contatto è la persona fisica designata dal soggetto NIS che ha il compito di curare l’attuazione delle disposizioni del decreto NIS per conto del soggetto stesso, il referente CSIRT è una persona delegata da questi che ha il compito di interloquire con lo CSIRT Italia, e di effettuare le notifiche degli incidenti e delle informazioni pertinenti. Le qualità professionali di questa figura

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema host sottostante. Il problema di sicurezza, è stato contrassegnato come CVE-2025-49844 ed è stato rilevato da Wiz Research. A questo problema è stato assegnato il massimo livello di gravità secondo la scala CVSS, con un punteggio di 10,0, una valutazione che indica le vulnerabilità di sicurezza più critiche. l’analisi condotta da Wiz Research ha rivelato un’ampia superficie di attacco, con circa 330.000 istanze Redis esposte a Internet. È allarmante notare che

Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows

È stata scoperta una vulnerabilità nel motore di gioco Unity, presente dal 2017. Il problema può essere sfruttato per l’esecuzione di codice su Android e per l’escalation dei privilegi su Windows. Gli sviluppatori di Valve hanno già aggiornato Steam e Microsoft ha aggiornato Microsoft Defender, consigliando agli utenti di disinstallare i giochi vulnerabili fino a quando non riceveranno le patch. Il bug di sicurezza Unity è un motore di gioco e una piattaforma di sviluppo multipiattaforma che fornisce strumenti di rendering, fisica, animazione e scripting per la creazione di giochi per Windows, macOS, Android, iOS, console e web. Unity è alla base

Attacchi informatici tramite vulnerabilità zero-day in Zimbra Collaboration Suite

I ricercatori di StrikeReady hanno identificato una serie di attacchi mirati in cui gli aggressori hanno sfruttato una vulnerabilità zero-day in Zimbra Collaboration Suite (ZCS), una popolare piattaforma di posta elettronica open source utilizzata da numerose agenzie governative e aziende in tutto il mondo. La vulnerabilità, identificata come CVE-2025-27915, è una vulnerabilità XSS causata da un filtraggio insufficiente dei contenuti HTML nei file di calendario .ICS. Di conseguenza, un aggressore potrebbe iniettare codice JavaScript dannoso ed eseguirlo nel contesto della sessione dell’utente. I file ICS, noti anche come iCalendar, vengono utilizzati per archiviare dati di eventi, riunioni e attività e sono ampiamente

Categorie