Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Crowdstrike 320×100

Tag: #vulnerabilità

Scoperta la botnet RondoDox: migliaia di dispositivi a rischio

È stata scoperta una grande botnet chiamata RondoDox che sfrutta 56 vulnerabilità in più di 30 dispositivi diversi, tra cui bug dimostrati per la prima volta durante la competizione di hacking Pwn2Own. Gli aggressori prendono di mira un’ampia gamma di dispositivi accessibili tramite Internet, tra cui videoregistratori digitali (DVR), videoregistratori di rete (NVR), sistemi di videosorveglianza e server web. RondoDox utilizza una strategia che i ricercatori di Trend Micro chiamano “exploit shotgun”: il malware utilizza più exploit contemporaneamente per massimizzare il numero di infezioni, nonostante la natura di alto profilo di tale attività. I ricercatori segnalano che, tra le altre vulnerabilità, RondoDox

La tua VPN ti protegge o ti spia? Analizzate 800 VPN gratuite con risultati inquetanti

Milioni di persone utilizzano VPN mobili per nascondere il proprio traffico, aggirare i blocchi e navigare sul web in sicurezza. Una ricerca di Zimperium zLabs ha rivelato che un numero significativo di app gratuite non solo non fornisce una protezione efficace, ma crea anche nuovi rischi. Il team ha analizzato quasi 800 VPN gratuite per Android e iOS e ha osservato un comportamento coerente in molte app. Offrono poca privacy, richiedono autorizzazioni inutili e pericolose, perdono dati e utilizzano codice obsoleto. Con le politiche BYOD, questo non è più un evento comune, ma una vulnerabilità della sicurezza aziendale, poiché anche un client

CrowdStrike risolve due bug su Falcon Windows Sensor per Windows

La società di sicurezza informatica CrowdStrike ha reso pubbliche le correzioni per due vulnerabilità di gravità media su  Falcon Windows Sensor per il sistema operativo Windows. Queste vulnerabilità potrebbero essere sfruttate da un attaccante per cancellare file scelti arbitrariamente. Si tratta dei bug monitorato con i codici CVE-2025-42701 e CVE-2025-42706, e richiedono che l’aggressore abbia già acquisito la capacità di eseguire codice su un sistema di destinazione. I problemi di sicurezza sono stati identificati internamente a CrowdStrike, nell’ambito della sua gestione completa della sicurezza e attraverso il suo programma bug bounty di lunga data, che incoraggia i ricercatori della sicurezza a individuare

Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA

Con la crescente integrazione dei modelli generativi nello sviluppo software, le aziende stanno aumentando le preoccupazioni, non tanto per le prestazioni, quanto per la sicurezza. Secondo un sondaggio di Dark Reading , solo il 25% degli sviluppatori ha dichiarato di aver implementato il vibe coding senza problemi significativi, mentre il resto ha riconosciuto che i rischi erano troppo elevati. Il Vibe Coding si riferisce a un processo in cui un programmatore fornisce istruzioni a un modello come Google Gemini in linguaggio naturale, che genera codice senza l’intervento umano. Dal punto di vista della velocità e della praticità, questo metodo è allettante, motivo

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Eppure, sembra proprio che dovremo abituarci a questa idea: le intelligenze artificiali promettono che tutto questo non è più fantascienza, ma una realtà ormai vicina. Google DeepMind ha presentato CodeMender, un nuovo agente di intelligenza artificiale progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Secondo il blog ufficiale dell’azienda, il sistema combina le capacità dei grandi modelli linguistici di Gemini Deep Think con un set di strumenti per l’analisi e la

Gemini Trifecta: tre bug critici rilevati nell’AI di Google

Gli esperti hanno svelato i dettagli di tre vulnerabilità, ora risolte, presenti nell’assistente di intelligenza artificiale Gemini di Google, collettivamente soprannominate “Gemini Trifecta” . Se sfruttate con successo, queste falle avrebbero potuto indurre l’intelligenza artificiale a rubare dati e ad altre attività dannose. Gli esperti di Tenable affermano che le vulnerabilità hanno interessato tre diversi componenti di Gemini: Iniezioni di prompt in Gemini Cloud Assist. Il bug ha permesso agli aggressori di compromettere servizi e risorse cloud sfruttando la capacità dello strumento di riepilogare i log estratti direttamente dai log grezzi. Ciò ha consentito loro di nascondere un prompt nell’intestazione User-Agent nelle

100 ricercatori di bug, 32 milioni di dollari! HackerOne: I bug sulle AI stanno aumentando!

La piattaforma di ricompensa per le vulnerabilità HackerOne ha riferito che gli hacker white hat di tutto il mondo hanno ricevuto 81 milioni di dollari di risarcimenti negli ultimi 12 mesi. Secondo l’azienda, si tratta di un aumento del 13% rispetto all’anno precedente. Oggi, HackerOne gestisce oltre 1.950 programmi di bug bounty e fornisce servizi di divulgazione delle vulnerabilità, penetration test e auditing della sicurezza del codice. Tra i suoi clienti figurano Anthropic, Crypto.com, General Motors, GitHub, Goldman Sachs, Uber e agenzie governative, tra cui il Dipartimento della Difesa degli Stati Uniti. In media, i programmi attivi pagano ai ricercatori circa 42.000

Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire

Un team di ricercatori ha sviluppato un semplice strumento hardware che sfida i principi fondamentali del trusted computing nei moderni ambienti cloud. Utilizzando un dispositivo dal costo inferiore a 50 dollari, sono stati in grado di aggirare le protezioni hardware di Intel Scalable SGX e AMD SEV-SNP, che abilitano i Trusted Execution Environment (TEE). Queste tecnologie sono alla base del confidential computing utilizzato dai principali provider cloud e proteggono i dati in memoria da attacchi privilegiati e accessi fisici, inclusi riavvii a freddo e intercettazioni del bus di memoria. Il dispositivo sviluppato è un interposer DDR4 che viene inserito tra il processore

Bilanciare velocità e sicurezza! Questa la vera sfida del Vibe Coding

Il settore della sicurezza informatica sta vivendo una svolta: l’intelligenza artificiale sta diventando non solo uno strumento per gli sviluppatori, ma anche un’arma per gli aggressori. E di questo ne abbiamo parlato abbondantemente. Questo concetto è stato portato all‘attenzione da Ami Luttwak, CTO di Wiz, spiegando che le nuove tecnologie ampliano inevitabilmente la superficie di attacco e che l’integrazione dell’IA nei processi aziendali accelera sia lo sviluppo che l’emergere di vulnerabilità. Secondo Luttwak, accelerare lo sviluppo attraverso il vibe coding e l’integrazione di agenti di intelligenza artificiale spesso porta a bug nei meccanismi principali, come il sistema di autenticazione. Questo perché gli

Categorie