Red Hot Cyber. Il blog sulla sicurezza informatica
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...
Nuova RCE in Microsoft Outlook. La tua azienda compromessa con un semplice click
Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una serie impressionante di presunte violazioni di dati ai danni di colossi tecnologici e piattaforme popolari, tra cui Microsoft, TikTok, Huawei, Steam, Temu, 888.es

La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale
Redazione RHC - Marzo 30th, 2023
La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo industriale (ICS). Due documenti sono particolarmente interessanti perché descrivono le vulnerabilità che interessano il...

Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete
Redazione RHC - Marzo 29th, 2023
I ricercatori di sicurezza informatica hanno scoperto un difetto nella progettazione dello standard del protocollo Wi-Fi IEEE 802.11, introdotto nel 1997. La vulnerabilità CVE-2022-47522 consente agli aggressori di indurre i punti di accesso...

TikTok a rischio rimozione negli USA. Alimenta conflitti etnici e manipola la società americana
Redazione RHC - Marzo 29th, 2023
Il capo della divisione di sicurezza informatica della NSA statunitense, Rob Joyce, ha dichiarato al simposio Silverado Accelerator in California che l'applicazione TikTok agisce come un "cavallo di Troia" cinese ed è...

La Polizia Postale traccia nuove strategie per una più efficace e incisiva risposta alle minacce cyber
Redazione RHC - Marzo 29th, 2023
Giornata di lavoro a Milano per la Polizia Postale nel prestigioso Palazzo Isimbardi della Città metropolitana. I dirigenti dei Centri Operativi per la Sicurezza Cibernetica della Polizia Postale e i...
Articoli in evidenza

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...

I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...

Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...


Palo Alto Networks avverte di massicci attacchi di Web Skimmer
Sui siti web immobiliari, i criminali informatici inseriscono uno script dannoso che ruba i dati inseriti dai visitatori. Negli attacchi informatici alle catene di approvvigionamento,

Google acquisisce l’israeliana Siemplify per 500 milioni di dollari.
Google, ha acquisito la startup israeliana di sicurezza informatica Siemplify per circa 500 milioni di dollari, mentre il gigante si prepara all’aumento degli attacchi informatici

Microsoft riesce a respingere un attacco DDoS di 3,47 terabit.
Microsoft ha annunciato il contenimento del più potente attacco DDoS fino ad oggi sugli utenti della piattaforma cloud Azure. Secondo il rapporto della società, la

QNAP forza gli aggiornamenti dopo gli attacchi del ransomware DeadBolt.
QNAP ha forzato l’aggiornamento dei dispositivi NAS (Network-Attached Storage) dei clienti per proteggerli dal ransomware DeadBolt, che ha crittografato più di 3.600 dispositivi. CORSO NIS2

Cosa è il cross-site request forgery (CSRF)
Autore: Damiano Capo Data Pubblicazione: 31/01/2022 Il Cross Site Request Forgery, o più semplicemente CSRF, è una vulnerabilità che affligge i siti web dinamici quando