Red Hot Cyber. Il blog sulla sicurezza informatica
Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...
Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...
L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...
Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...
Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...
29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento
29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...
Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...
Basta Dazi per 90 Giorni! Cina e USA raggiungono un accordo economico temporaneo
Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...
Microsoft sotto accusa in California per la fine del supporto di Windows 10
In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...

Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe potenzialmente mettere a rischio utenti, organizzazioni e i loro dati. Binarly spiega che molte pipeline CI/CD, sviluppatori e sistemi

Citrix: nuova vulnerabilità critica da 9,2 colpisce NetScaler – attacchi in corso!
Redazione RHC - Giugno 26th, 2025
Citrix ha segnalato una nuova vulnerabilità critica nelle sue appliance NetScaler, già attivamente sfruttata dagli aggressori. Il problema è identificato con l'identificativo CVE-2025-6543 e riguarda le diffuse soluzioni NetScaler ADC...

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang
Antonio Piovesan - Giugno 26th, 2025
Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire...

REvil: Condannati ma poi liberi. Il caso giudiziario più controverso di sempre
Redazione RHC - Giugno 26th, 2025
Vi ricordate della famigerata cyber gang REvil? Il gruppo di hacker russi responsabile di alcuni dei più devastanti attacchi ransomware agli albori di questa minaccia globale, noti per pubblicare le...

AI quantistica con 3 fotoni: la rivoluzione del campionamento è iniziata in Giappone
Redazione RHC - Giugno 26th, 2025
Gli scienziati hanno dimostrato per la prima volta che il campionamento quantistico di bosoni, precedentemente considerato uno strumento prevalentemente teorico, può essere applicato nella pratica. Un team di ricercatori dell'Okinawa...
Articoli in evidenza

Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...

Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...

E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale
Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci

Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale
John Young, architetto newyorkese e attivista per la libertà d’informazione, è morto all’età di 87 anni. È stato il fondatore di Cryptome, una piattaforma che

Google Gemini ora è anche per i minori! Ed Esplode la Polemica
Google ha dovuto affrontare un’ondata di condanne da parte di gruppi per i diritti umani e genitori preoccupati dopo il lancio di una nuova iniziativa:

Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta
Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo

Diventa Partner della RHC Academy! Scopri l’Affiliate, Creator e il Custom Training Program
Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per

Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple
Donald Trump sfida di nuovo Apple. Venerdì ha chiesto all’azienda di spostare la produzione dell’iPhone negli Stati Uniti, minacciando una tariffa del 25 percento se i dispositivi
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio