Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

- Agosto 14th, 2025 - (Posted in Cybercrime e Dark Web)
Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l'anno scorso. I ricercatori hanno avvertito che questo potrebbe potenzialmente mettere a rischio utenti, organizzazioni e i loro dati. Binarly spiega che molte pipeline CI/CD, sviluppatori e sistemi...

Cybercrime e Dark Web

Backdoor in xz Utils: 35 immagini Docker Hub ancora infette

Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe potenzialmente mettere a rischio utenti, organizzazioni e i loro dati. Binarly spiega che molte pipeline CI/CD, sviluppatori e sistemi

Citrix: nuova vulnerabilità critica da 9,2 colpisce NetScaler – attacchi in corso!

- Giugno 26th, 2025

Citrix ha segnalato una nuova vulnerabilità critica nelle sue appliance NetScaler, già attivamente sfruttata dagli aggressori. Il problema è identificato con l'identificativo CVE-2025-6543 e riguarda le diffuse soluzioni NetScaler ADC...

  

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang

- Giugno 26th, 2025

Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto alle ransomware gang per riempire...

  

REvil: Condannati ma poi liberi. Il caso giudiziario più controverso di sempre

- Giugno 26th, 2025

Vi ricordate della famigerata cyber gang REvil? Il gruppo di hacker russi responsabile di alcuni dei più devastanti attacchi ransomware agli albori di questa minaccia globale, noti per pubblicare le...

  

AI quantistica con 3 fotoni: la rivoluzione del campionamento è iniziata in Giappone

- Giugno 26th, 2025

Gli scienziati hanno dimostrato per la prima volta che il campionamento quantistico di bosoni, precedentemente considerato uno strumento prevalentemente teorico, può essere applicato nella pratica. Un team di ricercatori dell'Okinawa...

  

Articoli in evidenza

Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
Di Redazione RHC - 14/08/2025

Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...

Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
Di Redazione RHC - 14/08/2025

Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
Di Carlo Denza - 14/08/2025

Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
Di Redazione RHC - 13/08/2025

Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
Di Redazione RHC - 13/08/2025

Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...