Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1

Tag: windows

NanoRemote: il malware che trasforma il cloud in un centro di comando e controllo

Un nuovo trojan multifunzionale per Windows chiamato NANOREMOTE utilizza un servizio di archiviazione file su cloud come centro di comando, rendendo la minaccia più difficile da rilevare e offrendo agli aggressori un canale persistente per rubare dati e fornire download aggiuntivi. La minaccia è stata segnalata da Elastic Security Labs, che ha confrontato il malware con il già noto impianto FINALDRAFT, noto anche come Squidoor, che si basa su Microsoft Graph per comunicare con gli operatori. Entrambi gli strumenti sono associati al cluster REF7707, segnalato come CL-STA-0049, Earth Alux e Jewelbug, e attribuiti ad attività di spionaggio cinese contro agenzie governative, appaltatori

CISA avverte: bug critici in WinRAR e Windows aggiunti al KEV. Patch immediate necessarie

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’agenzia, il quale include vulnerabilità rilevate in software molto diffusi sfruttate attivamente. La prima vulnerabilità, il CVE-2025-6218, riguarda il popolare strumento di compressione file WinRAR. Questa falla di path traversal ed è particolarmente pericolosa perché consente agli aggressori di aggirare i controlli di sicurezza e di installare malware nel sistema di un utente semplicemente chiedendogli di estrarre un file. “Quando si estrae un file, le versioni precedenti di WinRAR, le versioni Windows di RAR, UnRAR, il codice

Vulnerabilità critiche in Splunk Enterprise e Universal Forwarder

I ricercatori di sicurezza hanno scoperto due vulnerabilità ad alto rischio (CVE-2025-20386 e CVE-2025-20387, con severity CVSS 8.0) che interessano la piattaforma Splunk Enterprise e i componenti Universal Forwarder. Queste vulnerabilità derivano da autorizzazioni errate sui file di configurazione durante la distribuzione del software sui sistemi Windows, consentendo agli utenti non amministratori di accedere alla directory di installazione di Splunk e al suo intero contenuto. Questa vulnerabilità non è una tradizionale vulnerabilità di esecuzione di codice remoto, ma piuttosto amplia la superficie di attacco attraverso un degrado della sicurezza locale. Nelle versioni interessate: Splunk ha rilasciato una versione corretta e si consiglia

Windows fa schifo? Il video di Dave Plummer, l’ingegnere Microsoft che creò il task manager

Dave Plummer, ex ingegnere senior molto stimato presso Microsoft, che ha guidato lo sviluppo di numerosi componenti fondamentali di Windows, tra cui Task Manager, il porting di Space Cadet Pinball per Windows NT e il supporto nativo per i file ZIP, ha ora affrontato pubblicamente una questione controversa, analizzando senza mezzi termini perché Windows “fa schifo”. IT Home ha osservato che nel suo ultimo video su YouTube, “Windows “SUCKS”: How I’d Fix it by a retired Microsoft Windows engineer”, Plummer sottolinea che molte delle misure adottate da Microsoft per semplificare il sistema operativo e migliorare l’esperienza utente per gli utenti meno esperti

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows

Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di Internet, il meccanismo viene ora utilizzato in attacchi camuffati da controlli e query innocui offerti alle vittime in una finestra del prompt dei comandi. Il comando finger, un tempo progettato per ottenere informazioni utente su server Unix e Linux, era presente anche in Windows. Restituiva il nome dell’account, la directory home e altre informazioni di base. Sebbene il protocollo sia ancora supportato, il suo utilizzo è in gran parte scomparso. Tuttavia, per

Arriva Kraken: il nuovo ransomware che valuta l’ambiente per infliggere il massimo danno

I ricercatori di Cisco Talos hanno rilevato un’ondata attiva di attacchi che utilizzano un nuovo ransomware chiamato Kraken. Il gruppo ha iniziato a operare nel febbraio 2025 e utilizza metodi di doppia estorsione , senza prendere di mira settori specifici. Tra le vittime figurano aziende di Stati Uniti, Regno Unito, Canada, Danimarca, Panama e Kuwait. Kraken infetta i sistemi Windows, Linux e VMware ESXi , distribuendo versioni separate del ransomware per ciascun sistema. Il programma utilizza l’estensione .zpsc e lascia una nota, “readme_you_ws_hacked.txt“, minacciando di pubblicare i dati sul suo sito di fuga di notizie. In un caso, gli aggressori hanno chiesto

Microsoft corregge 63 vulnerabilità, tra cui uno zero-day sfruttato attivamente

Nel Patch Tuesday di novembre, Microsoft ha corretto 63 vulnerabilità, tra cui una vulnerabilità zero-day critica che era già stata sfruttata in attacchi. Questa volta, le correzioni hanno interessato un’ampia gamma di componenti Windows e prodotti Microsoft, dal kernel del sistema operativo alla suite Office e alle soluzioni cloud. Secondo l’azienda stessa, la vulnerabilità più pericolosa riguardava il kernel di Windows e consentiva di ottenere privilegi di sistema; alla vulnerabilità è stato assegnato l’identificatore CVE-2025-62215. La falla consentiva l’escalation dei privilegi locali sfruttando una sincronizzazione non corretta durante la condivisione delle risorse. La scoperta del bug è stata fatta dal team interno

Rust 1.91: il supporto completo per Windows su ARM è arrivato!

Rust ha ricevuto un importante aggiornamento : la versione 1.91 porta ufficialmente il supporto di Windows sui sistemi ARM a 64 bit allo stesso livello di Linux e macOS. Le build per l’architettura aarch64-pc-windows-msvc sono ora nella classe di compatibilità più elevata, garantendo il superamento di tutti i test e la disponibilità dei binari. Per gli utenti di computer ARM con Windows, questo rende Rust uno strumento completo per lo sviluppo industriale, senza la necessità di compilazione manuale. Inoltre, le build aarch64-pc-windows-gnullvm e x86_64-pc-windows-gnullvm hanno ottenuto lo stato di Tier 2, avvicinandosi al supporto completo. Il team prevede di aggiungere in futuro

Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. La vulnerabilità CVE-2025-56383 è un caso di DLL Hijacking che interessa l’editor di testo Notepad++ v8.8.3 e potenzialmente versioni successive. https://nvd.nist.gov/vuln/detail/CVE-2025-56383 Sfruttando questa debolezza, un utente malintenzionato può ingannare l’applicazione per fargli caricare una DLL dannosa che ha lo stesso nome di una libreria legittima richiesta dal programma (un esempio comune riguarda i file DLL nella cartella dei plugin). Se l’attacco riesce, il codice malevolo viene eseguito con gli stessi permessi dell’utente che

Microsoft usa macOS per creare gli sfondi di Windows? Probabilmente si!

Il 29 ottobre Microsoft ha rilasciato uno sfondo per commemorare l’undicesimo anniversario del programma “Windows Insider” e si ipotizza che sia stato creato utilizzando macOS. Ricordiamo che Windows Insider è un programma ufficiale lanciato da Microsoft nel 2014 che permette agli utenti di testare in anteprima le nuove versioni di Windows prima del loro rilascio pubblico. Gli iscritti — chiamati “Insider” — ricevono aggiornamenti sperimentali, funzioni in fase di sviluppo e build del sistema operativo non ancora definitive, contribuendo con feedback e segnalazioni di bug al miglioramento del software. Il programma è aperto a tutti gli utenti con un account Microsoft e

Categorie