Red Hot Cyber. Il blog sulla sicurezza informatica

GhostFrame: il primo framework PhaaS interamente basato su iframe
Redazione RHC - 13 Dicembre 2025
Barracuda ha pubblicato i dettagli di un nuovo kit di phishing-as-a-service (PhaaS) elusivo e stealth che nasconde i contenuti dannosi all'interno di iframe di pagine web per eludere il rilevamento...

Dalla guerra dei chip al Mar Nero: perché la geopolitica sta riscrivendo le regole del cyber
Roberto Villani - 13 Dicembre 2025
Negli ultimi due anni il cyber ha smesso di essere una dimensione “tecnica” del conflitto ed è diventato infrastruttura strategica. La conseguenza è un effetto domino: parte dalla competizione USA-Cina...

Vulnerabilità in .NET: eseguire codice remoto tramite messaggi SOAP
Redazione RHC - 13 Dicembre 2025
I ricercatori di sicurezza hanno scoperto una vulnerabilità in .NET che potrebbe colpire diversi prodotti aziendali e causare l'esecuzione di codice remoto. Il problema deriva dal modo in cui le...

MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Redazione RHC - 12 Dicembre 2025
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali vulnerabilità...

Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Redazione RHC - 12 Dicembre 2025
Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso piede all'interno...

Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Vincenzo Miccoli - 12 Dicembre 2025
All'interno del noto Dark Forum, l'utente identificato come "espansive" ha messo in vendita quello che descrive come l'accesso al pannello di amministrazione dell'Agenzia delle Entrate. Tuttavia, un'analisi più approfondita dell'offerta...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
GhostFrame: il primo framework PhaaS interamente basato su iframe
Dalla guerra dei chip al Mar Nero: perché la geopolitica sta riscrivendo le regole del cyber
Vulnerabilità in .NET: eseguire codice remoto tramite messaggi SOAP
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

