Red Hot Cyber. Il blog sulla sicurezza informatica
Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...
L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...
Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...
Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...
29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento
29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...
Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...
Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo
Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...
Microsoft sotto accusa in California per la fine del supporto di Windows 10
In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...
James Cameron: l’IA può causare devastazione come Skynet e Terminator
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...

Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco
Il Dipartimento di Giustizia degli Stati Uniti ha incriminato quattro cittadini ghanesi per il loro coinvolgimento in una massiccia rete di frodi internazionali che ha rubato oltre 100 milioni di dollari attraverso truffe sentimentali e attacchi che compromettevano le comunicazioni aziendali. Secondo gli inquirenti, il gruppo criminale ha operato negli

Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi
Agostino Pellegrino - Giugno 26th, 2025
TLP: AMBERAnalista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio BandiniData ultima revisione: 2025-06-24 Questo report tecnico forense documenta l'analisi completa di un infostealer multi-stadio veicolato tramite un loader fileless in Python, identificato...

Citrix: nuova vulnerabilità critica da 9,2 colpisce NetScaler – attacchi in corso!
Redazione RHC - Giugno 26th, 2025
Citrix ha segnalato una nuova vulnerabilità critica nelle sue appliance NetScaler, già attivamente sfruttata dagli aggressori. Il problema è identificato con l'identificativo CVE-2025-6543 e riguarda le diffuse soluzioni NetScaler ADC...

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang
Antonio Piovesan - Giugno 26th, 2025
Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire...

REvil: Condannati ma poi liberi. Il caso giudiziario più controverso di sempre
Redazione RHC - Giugno 26th, 2025
Vi ricordate della famigerata cyber gang REvil? Il gruppo di hacker russi responsabile di alcuni dei più devastanti attacchi ransomware agli albori di questa minaccia globale, noti per pubblicare le...
Articoli in evidenza

Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...

Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...

Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet?
Gli Stati Uniti hanno ottenuto informazioni di intelligence che indicano che Israele sta preparando un attacco contro gli impianti nucleari iraniani, lo ha riferito la CNN , citando “diversi funzionari statunitensi a

RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX
Il ricercatore di sicurezza Egidio Romano, noto anche come EgiX, ha recentemente pubblicato un’analisi approfondita su un exploit che colpisce le piattaforme vBulletin 5.x e

Il PoC per l’RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi.
È stato pubblicato un proof-of-concept (PoC) dettagliato per la vulnerabilità zero-day critica che colpisce diversi prodotti Fortinet, mentre gli autori della minaccia continuano a sfruttarla

E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale
Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci

Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale
John Young, architetto newyorkese e attivista per la libertà d’informazione, è morto all’età di 87 anni. È stato il fondatore di Cryptome, una piattaforma che

Google Gemini ora è anche per i minori! Ed Esplode la Polemica
Google ha dovuto affrontare un’ondata di condanne da parte di gruppi per i diritti umani e genitori preoccupati dopo il lancio di una nuova iniziativa:
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio