Red Hot Cyber. Il blog sulla sicurezza informatica

Creazione di una laboratorio AD su Microsoft Azure – parte 1
Alessandro Molinari - 20 Agosto 2023
Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio...

Postel sotto attacco. Mentre mancano 3 giorni alla pubblicazione dei dati, cronache dai social network
Chiara Nardini - 20 Agosto 2023
Come abbiamo visto qualche giorno fa, la cybergeng ransomware Medusa ha pubblicato sul suo Data Leak Site (DLS) una rivendicazione di un attacco informatico alla Postel SpA. Si tratta di...

La Cina rafforza il suo controllo. L’APP Telegram è ora bandita sui dispositivi Xiaomi
Redazione RHC - 20 Agosto 2023
I media riportano che l'installazione di Telegram sui dispositivi Xiaomi è ora bloccata dalla MIUI. In Cina, Xiaomi contrassegna Telegram come un'app pericolosa e la blocca per motivi di sicurezza. Per...

Il ransomware BlackCat si rinnova. Nuovi strumenti si aggiungono per un ecosistema completo
Redazione RHC - 20 Agosto 2023
Microsoft sta avvertendo di una nuova versione del ransomware Sphynx sviluppata e gestita dalla cybergang BlackCat (alias ALPHV), uno dei gruppi di ransomware più pericolosi al mondo. La nuova versione include gli...

L’attacco NoFilter consente di elevare i privilegi utente su Microsoft Windows
Redazione RHC - 19 Agosto 2023
Lo specialista di Deep Instinct Ron Ben Yizhak ha presentato alla conferenza Defcon un nuovo attacco denominato NoFilter che si basa sulla Windows Filtering Platform (WFP) per aumentare i privilegi in Windows....

Dal 25 agosto il “grande occhio” della UE controllerà social network e motori di ricerca
Redazione RHC - 19 Agosto 2023
Spionaggio al contrario? Il 25 agosto entra in vigore la legislazione dell'UE per combattere gli effetti potenzialmente dannosi intadotti dai social media. Le nuove regole, che fanno parte del Digital Services...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Creazione di una laboratorio AD su Microsoft Azure – parte 1
Postel sotto attacco. Mentre mancano 3 giorni alla pubblicazione dei dati, cronache dai social network
La Cina rafforza il suo controllo. L’APP Telegram è ora bandita sui dispositivi Xiaomi
Il ransomware BlackCat si rinnova. Nuovi strumenti si aggiungono per un ecosistema completo
L’attacco NoFilter consente di elevare i privilegi utente su Microsoft Windows
Dal 25 agosto il “grande occhio” della UE controllerà social network e motori di ricerca
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

