Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320×100

Telegram Web Application: ben 2 app web, per una migliore esperienza.

L'app di messaggistica Telegram ha sempre avuto un'app Web, ma non era così popolare come quella per i dispositivi mobili. C'erano alcuni importanti ritardi nella precedente app web perché raramente...
Share on Facebook Share on LinkedIn Share on X

REvil ransomware: origine, vittime, strategie di prevenzione.

Gli attacchi informatici sono diventati una parte interconnessa alla nostra realtà, ma ti sei mai chiesto cosa potrebbe accadere se la tua azienda venisse presa di mira da un ransomware?Probabilmente...
Share on Facebook Share on LinkedIn Share on X

5 vulnerabilità gravi da aggiornare. Parola di NSA, CISA e FBI.

Tre agenzie di sicurezza statunitensi quali:Cybersecurity and Infrastructure Security Agency (CISA);Federal Bureau of Investigation (FBI) ; National Security Agency (NSA),hanno pubblicato giovedì un avviso congiunto per attirare l'attenzione su cinque...
Share on Facebook Share on LinkedIn Share on X

Project zero aggiunge ulteriori 30 giorni ai 90, prima della disclosure pubblica.

Il team di sicurezza di Google Project Zero ha aggiornato le sue linee guida sulla divulgazione responsabile delle vulnerabilità per aggiungere un margine di ulteriori 30 giorni (rispetto agli attuali...
Share on Facebook Share on LinkedIn Share on X

COBOL: ora lo puoi usare su Visual Studio Code.

Il COBOL è un linguaggio di programmazione di cui non si sente molto parlare quando si sviluppa applicazioni negli ecosistemi Microsoft. La situazione è cambiata la scorsa settimana con un...
Share on Facebook Share on LinkedIn Share on X

Russia: gli attivisti di “Freedom to Navalny!” hanno le loro mail online.

Il database degli indirizzi e-mail delle circa 439.000 persone che si sono registrate per l'imminente manifestazione sul sito "Freedom to Navalny!" è di pubblico dominio. Lo afferma un messaggio del...
Share on Facebook Share on LinkedIn Share on X

La sottile linea rossa tra Cina e Russia. Il Grande Fratello si sposta sul Web

Autore: Ilaria Montoro Data Pubblicazione: 12/04/2021 I progetti che la Cina sta provando a perseguire hanno un preciso significato storico-psicologico, sono il retaggio di un passato lontano. Senza un’analisi culturale...
Share on Facebook Share on LinkedIn Share on X

Brontosauri, ora si può minare bitcoin su C64.

Brontosauri, lo sapete che ora è possibile minare bitcoin su un vecchio C64 del 1982? Con un tasso di ,2 hash al secondo, il Commodore 64 è "brontosauramente lontano" dagli...
Share on Facebook Share on LinkedIn Share on X

Palo Alto: bug nelle librerie GO di Kubernetes che porta alla compromissione dei container.

Un bug nelle librerie Go su cui si basa Kubernetes potrebbe portare a denial of service (DoS) per i motori dei contenitori CRI-O e Podman.Si tratta della CVE-2021-20291 che interessa...
Share on Facebook Share on LinkedIn Share on X

Università del Colorado: 17 milioni di dollari rifiutati dopo l’attacco ransomware CL0P.

University of Colorado Boulder (CU Boulder), ha rifiutato di pagare una richiesta di riscatto di 17 milioni di dollari dopo che una violazione dei dati ha compromesso più di 310.000...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16) Cultura

Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16)

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed...
Redazione RHC - 21 Aprile 2023
Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root Cultura

Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root

Un nuovo bug critico è stato identificato su VMware vRealize Log Insight che consente agli aggressori di eseguire codice remoto...
Redazione RHC - 21 Aprile 2023
Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm Innovazione

Gli hack delle AI continuano con l’exploit della nonna: il chatbot ha fornito la ricetta per fare il napalm

Nel marzo di quest'anno, Discord ha iniziato a testare il proprio chatbot AI Clyde che utilizza la tecnologia di intelligenza artificiale generativa...
Redazione RHC - 21 Aprile 2023
Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box Cultura

Il Red Team Research di TIM emette 7 CVE delle quali 3 con score 9,8 su VDESK di Live Box

Durante un’analisi di sicurezza effettuata su alcuni prodotti di LiveBox, il laboratorio di ricerca 0-day di TIM, il Red Team Research...
Redazione RHC - 21 Aprile 2023
Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$ Cultura

Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$

Il gruppo ransomware Medusa ha affermato di aver reso pubblico materiale interno rubato a Microsoft, incluso il codice sorgente di...
Redazione RHC - 21 Aprile 2023
La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri Cultura

La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri

Si, avete letto bene. Un fornitore di Portabicchieri e connettori USB della Toyota sta fermando l'assemblamento delle linee di produzione...
Redazione RHC - 20 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…