Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
320x100 Itcentric

Tag: Threat Actors

CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa?

Due membri democratici del Congresso hanno chiesto una revisione completa del programma chiave Common Vulnerabilities and Exposures (CVE) del Government Accountability Office (GAO), citando l’interruzione dei finanziamenti federali e le potenziali minacce all’intero ecosistema di sicurezza informatica che sostiene il sistema. I deputati Bennie Thompson e Zoe Lofgren hanno inviato una lettera al revisore generale Eugene Dodaro esprimendo preoccupazione per il fatto che il taglio dei finanziamenti potrebbe paralizzare il flusso di informazioni fondamentali sulle minacce informatiche, da cui dipendono sia il settore privato sia le agenzie governative. CVE tra tagli, CISA e fondi per 11 mesi Il finanziamento per il programma CVE è terminato nell’aprile

Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice

Ogni giorno, migliaia di persone in tutto il mondo usano app di incontri per iniziare una conversazione con uno sconosciuto, sperando di trovare un partner. Tuttavia, fidarsi completamente delle intenzioni altrui è il primo errore che molti commettono. La persona dall’altra parte dello schermo potrebbe non essere alla ricerca dell’amore o qualcosa del genere. Diversi studi dimostrano infatti che le app di incontri vengono utilizzate per socializzare, per curiosità e per altri scopi. Trovare l’amore è ben lungi dall’essere la priorità assoluta. Invece di una semplice tecnologia per trovare un partner, questi servizi assomigliano sempre più a una fiaba con personaggi insidiosi e trappole

84.000 installazioni vulnerabili di Roundcube Webmail pronte per essere attaccate

I ricercatori stimano che oltre 84.000 installazioni di Roundcube Webmail siano vulnerabili al problema critico CVE-2025-49113, per il quale è già disponibile un exploit pubblico. Questa vulnerabilità è presente nel codice di Roundcube Webmail da oltre un decennio e riguarda le versioni dalla 1.1.0 alla 1.6.10. Una correzione per questo bug è stata rilasciata  il 1° giugno 2025. Il CVE-2025-49113 è una vulnerabilità di esecuzione di codice remoto (RCE) che ha ottenuto un punteggio di 9,9 su 10 sulla scala CVSS. Il bug è stato scoperto dal responsabile di FearsOff, Kirill Firsov, che ha deciso di divulgare  i dettagli tecnici del problema all’inizio di giugno, poiché

Operazione Endgame: Smantellata Rete Internazionale di Servizi Crypting per Ransomware

Un’operazione congiunta tra Stati Uniti, Paesi Bassi, Finlandia e altri paesi europei ha portato al sequestro di quattro domini web e server utilizzati per fornire servizi di crittografia e strumenti anti-antivirus a gruppi di ransomware. Questi strumenti permettevano ai criminali informatici di eludere i controlli di sicurezza e diffondere malware in tutto il mondo. Secondo le autorità, i siti erano collegati a gruppi di ransomware attivi negli Stati Uniti e all’estero. L’indagine, guidata dall’FBI di Houston e supportata da Operation Endgame, ha rappresentato un duro colpo all’infrastruttura tecnica dei criminali informatici. La Minaccia del Crypting Il crypting rappresenta una delle tecniche più

34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro

Mentre i pannelli solari stanno entrando a far parte della nostra vita quotidiana, aumentando la sostenibilità energetica e riducendo l’impronta di carbonio, il loro lato digitale sta diventando pieno di vulnerabilità. Gli specialisti di Forescout Research hanno scoperto un problema su larga scala: oltre 34.500 dispositivi di gestione dell’energia solare rimangono accessibili da Internet e sono vulnerabili a potenziali attacchi. L’elenco include inverter, logger, monitor, gateway e altri componenti di 42 produttori. Questa apertura è essenzialmente dovuta alla comodità: gli utenti vogliono consultare online le statistiche sulla produzione energetica. Tuttavia, ciò che è comodo per i proprietari è comodo anche per gli aggressori. Attraverso

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del Tech Transparency Project hanno segnalato che almeno 17 app VPN gratuite con presunti legami con la Cina sono ancora disponibili nelle versioni statunitensi degli store di Apple e Google e le grandi aziende tecnologiche riescono a guadagnare da queste app nonostante i rischi per la privacy degli utenti. La prima indagine di TTP è apparsa ad aprile, rivelando che i dati di milioni di utenti provenienti da

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza informatica. Tra le novità più rilevanti troviamo il supporto per smartwatch, un’interfaccia menu completamente rinnovata e una serie di nuovi strumenti pensati per potenziare le attività di Red Team e Blue Team. Il sistema presenta un menu completamente riprogettato che abbandona la vecchia struttura BackTrack in favore del framework MITRE ATT&CK. Questa riorganizzazione rende l’individuazione degli strumenti notevolmente più intuitiva sia per i red team che per i blue team, risolvendo problemi di vecchia data relativi

Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck

Gli aggressori hanno violato oltre 260.000 siti web legittimi iniettandovi codice JavaScript dannoso, mascherato da una stringa di caratteri innocente. La campagna di massa, scoperta dagli specialisti di Palo Alto Networks, è iniziata a fine marzo e si è intensificata notevolmente a metà aprile. L’obiettivo principale è reindirizzare gli utenti a risorse dannose attraverso pagine infette, soprattutto se la transizione avviene dai motori di ricerca. Per nascondere il vero scopo degli script, viene utilizzato uno stile di programmazione insolito chiamato JSFuck , che consente di scrivere programmi completi utilizzando solo sei caratteri: [, ], +, $, {, }. Il team di Unit 42 ha suggerito un nome meno provocatorio:

ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA

Negli Stati Uniti, due membri del gruppo di criminali informatici ViLE, specializzato nell’ottenimento e nella vendita di informazioni personali, nonché nell’estorsione e nelle minacce alle vittime, sono stati condannati. L’episodio centrale del caso è stato l’hacking di un portale sicuro utilizzato per lo scambio di dati tra le forze dell’ordine federali e locali. ViLE operava secondo uno schema collaudato: otteneva dati personali – inclusi numeri di previdenza sociale, patenti di guida e indirizzi – per poi ricattare i proprietari di queste informazioni. L’arsenale dei partecipanti includeva non solo false richieste legali ai social network, documenti d’identità falsi e operatori di supporto ingannati, ma anche

Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai

Apple ha corretto una vulnerabilità critica, utilizzata per sferrare attacchi Zero Click contro giornalisti in Europa. L’errore permetteva di infettare i dispositivi senza l’interazione dell’utente: era sufficiente ricevere un messaggio appositamente preparato tramite iCloud Link. I dettagli dell’attacco, i suoi meccanismi e le sue conseguenze sono stati svelati dagli specialisti di Citizen Lab, che hanno condotto un’indagine forense sulle conseguenze di attacchi reali. La vulnerabilità, identificata come CVE-2025-43200, è stata risolta il 10 febbraio 2025, negli aggiornamenti iOS 18.3.1 .  , iPadOS 18.3.1, iPadOS 17.7.5, macOS Sequoia 15.3.1, macOS Sonoma 14.7.4, macOS Ventura 13.7.4, watchOS 11.3.1 e visionOS 2.3.1. Secondo Apple, il problema è stato causato da un errore logico nell’elaborazione di

Categorie