Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1

TIM Red Team Research firma 2 nuovi CVE su Softing.

Il laboratorio RTR di TIM, ha scoperto 2 nuove vulnerabilità sul prodotto Softing AG OPC Toolbox, un toolbox che offre una gamma di soluzioni per l’integrazione della connettività tra prodotti...
Share on Facebook Share on LinkedIn Share on X

Che cos’è il SIM Swap. Ecco come funziona

In questi giorni, gli smartphone sono praticamente nelle tasche di tutti. Li usiamo per l'intrattenimento, l'invio dei messaggi, l'archiviazione di note, lo scatto di foto, il trasferimento di denaro e...
Share on Facebook Share on LinkedIn Share on X

“La Cina non cercherà l’egemonia”. Parola di Xi Jinping.

“Per quanto forte possa crescere, la Cina non cercherà mai l’egemonia, l’espansione o una sfera di influenza, né la Cina si impegnerà mai in una corsa agli armamenti”. Questo ha...
Share on Facebook Share on LinkedIn Share on X

Signal Vs Cellebrite: contraccolpo ai sistemi di intelligence.

Per anni, le società israeliane come NSO Group e Cellebrite, che si occupano di digital forensics, hanno aiutato i governi e la polizia di tutto il mondo a penetrare nei...
Share on Facebook Share on LinkedIn Share on X

REvil ransomware, ora sfrutta la modalità provvisoria.

I criminali informatici dietro il ransomware Sodinokibi / REvil (dove la prossima settimana pubblicheremo una intervista ad Unknown, leader del gruppo), hanno rilasciato una versione aggiornata del malware che consente...
Share on Facebook Share on LinkedIn Share on X

Tim Berners-Lee: internet fuori controllo. Ecco il piano per salvarlo.

Non è la prima volta che parliamo di Tim Berners-Lee. Lo abbiamo fatto anche con un video sul canale YouTube di RHC raccontando come questo illustre scienziato che ha inventato...
Share on Facebook Share on LinkedIn Share on X

Cosa è il cloacking?

L'inganno è un ingrediente fondamentale nelle truffe online, negli attacchi informatici e in tutte quelle cose dove si vuole colpire un sistema o un individuo facendogli credere cose differenti rispetto...
Share on Facebook Share on LinkedIn Share on X

Lazarus nasconde il malware nelle immagini PNG.

Il gruppo Lazarus ha ottimizzato le sue tecniche di offuscamento, abusando delle immagini in una recente campagna di phishing. Lazarus è un APT (Advanced persistent threat), un gruppo di criminali...
Share on Facebook Share on LinkedIn Share on X

REvil attacca Quanta Computer, il fornitore di Apple, Microsoft e Google.

Il gruppo di ransomware REvil, noto anche come Sodinokibi (del quale abbiamo parlato in un articolo la scorsa settimana) ha pubblicato all'interno di un blog una news martedì scorso in...
Share on Facebook Share on LinkedIn Share on X

Cina: varate nuove norme per l’accessibilità al Web e App per gli anziani.

Nella società cinese gli anziani sono molto importanti, sono visti come dei maestri. Infatti i giovani si rivolgono agli anziani chiamandoli "shi fu" che significa "maestro". In generale, per le...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori

I semiconduttori sono stati trascinati nel bel mezzo della rivalità USA-Cina. Washington ha cercato di convincere gli alleati a sostenere le...
Redazione RHC - 21 Aprile 2023

Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16)

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed...
Redazione RHC - 21 Aprile 2023

Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root

Un nuovo bug critico è stato identificato su VMware vRealize Log Insight che consente agli aggressori di eseguire codice remoto...
Redazione RHC - 21 Aprile 2023

Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm

Nel marzo di quest'anno, Discord ha iniziato a testare il proprio chatbot AI Clyde che utilizza la tecnologia di intelligenza artificiale generativa...
Redazione RHC - 21 Aprile 2023

Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box

Durante un’analisi di sicurezza effettuata su alcuni prodotti di LiveBox, il laboratorio di ricerca 0-day di TIM, il Red Team Research...
Redazione RHC - 21 Aprile 2023

Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$

Il gruppo ransomware Medusa ha affermato di aver reso pubblico materiale interno rubato a Microsoft, incluso il codice sorgente di...
Redazione RHC - 21 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…