Red Hot Cyber. Il blog sulla sicurezza informatica
Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...
Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...

Vulnerabilità critiche nella tecnologia eSIM: un attacco può compromettere la rete di qualsiasi operatore
Il laboratorio di ricerca Security Explorations ha presentato i risultati di mesi di lavoro volti a svelare vulnerabilità nel cuore della tecnologia eSIM. L’attenzione si è concentrata sulla scheda eUICC di Kigen, certificata secondo gli standard GSMA e basata su un’implementazione proprietaria della macchina virtuale Java Card. Nonostante i meccanismi

LockBit chiede 70 milioni di dollari al produttore di chip TSMC dopo l’attacco in supply-chain. 10 terabyte di dati in gioco
Redazione RHC - Luglio 1st, 2023
Venerdì, LockBit ha riferito che un gruppo di hacker aveva compromesso la rete di Taiwan Semiconductor Manufacturing Company (TSMC), il più grande produttore di chip al mondo. Gli aggressori promettono...

Il direttore d’orchestra robotico entusiasma il pubblico al Seoul Music Festival
Redazione RHC - Luglio 1st, 2023
Al Seoul Music Festival si è svolto un evento insolito: un robot direttore d'orchestra chiamato EveR 6 ha eseguito con successo un concerto con musicisti dal vivo. Il robot, sviluppato...

Microsoft vuole spostare progressivamente Windows sul cloud
Alessia Tomaselli - Luglio 1st, 2023
Il "cloud" era una parola che andava di moda nel settore tecnologico circa un decennio fa. Tutto è accessibile ovunque. E questo possiamo dire che più o meno è accaduto:...

Una nuova campagna in Italia ha utilizzato sLoad ed è stata veicolata tramite PEC
Redazione RHC - Luglio 1st, 2023
A distanza di 2 mesi dall’ultima campagna, sLoad torna a colpire l’Italia con una campagna veicolata, come di consueto, tramite PEC. La campagna ha avuto inizio poco dopo la mezzanotte del 28...
Articoli in evidenza

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità note sfruttate dai criminali informatici,


Tor Browser e poi così tanto sicuro?
“Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messaggi privati, dati personali,

MITRE SoT: la metodologia per il calcolo del rischio della supply chain
La sicurezza della supply chain è stata un forte “ronzio” dell’ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e Log4j, ma

L’Italia s’è desta? Purtroppo ancora no, ma deve farlo velocemente
Autore: Roberto VillaniData Pubblicazione: 25/05/2022 Ci fu un periodo in cui in Italia si pianificavano attività che avrebbero portato il nostro paese in una posizione

Cl0p ritorna nell’arena. Grandi aziende prestate attenzione
Sembra che il gruppo Cl0p sia tornato. Lo riporta un nuovo rapporto del Gruppo NCC. I ricercatori hanno notato un forte aumento del numero delle vittime: da