Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Crowdstrike 320×100

Tag: zeroday

Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo!

WinRAR ha corretto una vulnerabilità recentemente che consentiva di aggirare la funzionalità di sicurezza Mark of the Web (MotW) di Windows ed eseguire codice sul computer della vittima. La vulnerabilità è identificata con l’identificatore CVE-2025-31334 (6,8 punti sulla scala CVSS) riguarda tutte le versioni di WinRAR, tranne la 7.11. Mark of the Web è una funzionalità di sicurezza di Windows che viene utilizzata per contrassegnare i file potenzialmente pericolosi scaricati da Internet. Quando si apre un file eseguibile contrassegnato come MotW, Windows avverte l’utente che il file è stato scaricato da Internet e potrebbe essere pericoloso, proponendo di continuare a eseguirlo o di chiuderlo.

Google rilascia patch per Quick Share… ma era solo una toppa bucata

Gli esperti di SafeBreach hanno segnalato che le patch rilasciate da Google l’anno scorso per correggere le vulnerabilità di Quick Share che potevano portare all’esecuzione di codice in remoto erano incomplete e potevano essere facilmente aggirate. Quick Share  (in precedenza Nearby Share) è un’utilità di condivisione file P2P sviluppata originariamente solo per Android, ma successivamente rilasciata per Windows e Chrome. Consente di inviare file a dispositivi compatibili nelle vicinanze, supportando Bluetooth, Wi-Fi, Wi-Fi Direct, WebRTC e NFC. Lo scorso agosto, i ricercatori di SafeBreach hanno pubblicato i dettagli di 10 vulnerabilità in Quick Share per Windows che consentivano agli aggressori di scrivere file su un dispositivo di

E ora del Riavvio! Patch Tuesday 03-2025: 6 Zero-Day attivamente sfruttate e 57 vulnerabilità risolte

Il mese di Marzo si apre con una pioggia di patch critiche da parte di Microsoft, che con il suo consueto Patch Tuesday ha rilasciato aggiornamenti per ben 57 vulnerabilità, tra cui 6 Zero-Day attivamente sfruttate. L’aggiornamento interessa Windows, Microsoft Office, Azure e altri componenti essenziali dell’ecosistema Microsoft. Le vulnerabilità risolte Oltre alle 6 falle zero-day, il bollettino di sicurezza di questo mese copre: Le 6 vulnerabilità Zero-Day Per definizione, una Zero-Day è una vulnerabilità sfruttata attivamente o divulgata pubblicamente prima che venga rilasciata una patch ufficiale. In questo aggiornamento, Microsoft ha corretto sei di queste falle critiche: Altre vulnerabilità critiche risolte

Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore

Nell’ottobre 2024, il ricercatore di sicurezza informatica Ben Sadeghipour ha identificato una vulnerabilità nella piattaforma pubblicitaria di Facebook che consentiva l’esecuzione di comandi sul server interno dell’azienda. Il bug effettivamente dava il controllo completo sul server. Sadeghipour ha segnalato la vulnerabilità Meta, che ha risolto il problema in appena un’ora. Lo specialista ha ricevuto una ricompensa di 100.000 dollari nell’ambito del programma Bug Bounty. Nella sua relazione a Meta, Sadeghipour ha sottolineato che il problema richiede una soluzione immediata, poiché riguarda l’infrastruttura interna dell’azienda. Meta ha risposto prontamente e ha chiesto al ricercatore di astenersi da ulteriori test finché le soluzioni non fossero state

Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato

Nel 2022, Joe Grand, noto come “Kingpin“, ha ricevuto una richiesta di assistenza per recuperare il PIN dimenticato di un portafoglio USB Trezor. Grand, un esperto di hacking hardware con una lunga carriera iniziata a soli 10 anni, ha accettato la sfida. Utilizzando avanzate tecniche di analisi hardware, è riuscito a sbloccare il dispositivo e a recuperare l’accesso, restituendo al cliente criptovalute per un valore di 2 milioni di dollari. Nel frattempo, un utente anonimo chiamato “Michael” stava cercando di recuperare l’accesso a un vecchio portafoglio software, in cui aveva immagazzinato 43,6 BTC (circa $5.600 all’epoca, ma di valore molto maggiore in

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L’esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption in Chrome, progettata per proteggere i dati sensibili, inclusi i cookie. Ricordiamo che la funzionalità di crittografia associata all’app è stata introdotta l’estate scorsa, con il rilascio di Chrome 127. Come hanno affermato gli sviluppatori del browser, lo scopo è crittografare i cookie e le password memorizzate utilizzando un servizio Windows che funziona con privilegi di sistema. Ciò impedisce al malware in esecuzione come utente che ha effettuato l’accesso di rubare i segreti archiviati in Chrome. In teoria, infatti, per aggirare tale

Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito

Secondo gli esperti dell’azienda Imperva, i criminali informatici prendono sempre più di mira la piattaforma online Roblox, popolare tra i bambini e gli adolescenti, distribuendo decine di malware mascherati da modifiche del gioco. La maggior parte dei file dannosi si presenta sotto forma di pacchetti Python, repository GitHub e file eseguibili che sono stati scaricati centinaia di volte. L’obiettivo degli aggressori è rubare denaro, dati e conti. Nell’ambiente di gioco competitivo, molti giocatori cercano “cheat” o programmi di terze parti per migliorare le proprie prestazioni di gioco, cosa che attira l’attenzione dei criminali informatici. Gli specialisti di Imperva Threat Research notano che questa tendenza è diventata

FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni

Di recente, il canale Telegram di SecActor ha rivelato una notizia di notevole importanza per la sicurezza informatica: una vulnerabilità critica di esecuzione di codice da remoto (RCE) che affligge il sistema operativo FreeBSD. Questa vulnerabilità, CVE-2024-41721, scoperta dal team di sicurezza di Synacktiv, riguarda il suo hypervisor bhyve e rappresenta una seria minaccia per la sicurezza delle macchine virtuali che operano su questo sistema. Origine del problema e impatto sulla sicurezza La vulnerabilità ha origine nell’emulazione del controller XHCI (eXtensible Host Controller Interface) del componente bhyve, il cui scopo è emulare l’hardware USB all’interno delle macchine virtuali. Il problema risiede nella

La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici

Lo scorso gennaio, durante la competizione di sicurezza informatica Pwn2Own 2024, è stata scoperta una vulnerabilità critica nella comunicazione del sistema di monitoraggio della pressione dei pneumatici (TPMS) della Tesla Model 3. Questo difetto ha permesso agli attaccanti di eseguire codice malevolo da remoto sul sistema immobilizzatore del veicolo. Il pieno resoconto di questa scoperta non è ancora stato reso pubblico, ma alcuni dettagli sono emersi durante la conferenza HexaCon, tenutasi di recente. I ricercatori David Berard e Thomas Imbert, appartenenti al team di Synacktiv, hanno presentato la catena di attacco che hanno sfruttato per compromettere la Tesla Model 3. Il punto

Vulnerabilità nei Terminali ZKTeco: Gli Hacker Possono Accedere ad Aree Riservate

Gli specialisti di Kaspersky Lab hanno parlato della scoperta di numerose vulnerabilità nel terminale biometrico del produttore ZKTeco. I problemi potrebbero essere utilizzati per aggirare i sistemi di controllo degli accessi ed entrare fisicamente in aree protette, nonché per rubare dati biometrici, apportare modifiche ai database e installare backdoor. I lettori biometrici studiati dai ricercatori sono ampiamente utilizzati in una varietà di settori in tutto il mondo, dalle centrali nucleari e manifatturiere agli uffici e alle organizzazioni sanitarie. I dispositivi supportano quattro metodi di autenticazione dell’utente: biometrico (utilizzando un volto), password, badge elettronico o codice QR, e possono memorizzare i dati biometrici di migliaia

Categorie