Red Hot Cyber. Il blog sulla sicurezza informatica
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170
Un Threat actor noto con lo pseudonimo skart7 ha recentemente pubblicato sul forum underground chiuso Exploit un annuncio per la vendita di un exploit pre-auth RCE che colpisce i dispositivi SonicWall SRA 4600. L’exploit consente l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione, rendendolo estremamente pericoloso per le organizzazioni

Recensione NordVPN: pro e contro
Redazione RHC - Marzo 20th, 2023
NordVPN è forse il brand più conosciuto al mondo tra i fornitori di servizi VPN. Se ti è capitato di visualizzare qualche pubblicità di questo marchio o vederlo consigliato da...

Le foto di PomPomPurin di Breach Forum. È un ragazzo molto giovane come l’amministratore di Raid Forums
Redazione RHC - Marzo 19th, 2023
Come abbiamo riportato nella giornata di ieri, l'amministratore del celebre forum underground Breach Forum è stato arrestato. Ricordiamo che Breach Forum prese il posto del famoso Raid Forum, dopo che...

Attacco informatico al Consiglio Superiore della Magistratura. Ma la notizia è che in 2 settimane non siamo riusciti a fare nulla
Redazione RHC - Marzo 19th, 2023
Gli hacktivisti di NoName057(16) ritornano nuovamente in Italia e colpiscono questa volta con un attacco DDoS il sito del consiglio superiore della magistratura. Sappiamo che questo gruppo di hacktivisti filorussi...

Emotet viene distribuita da allegati OneNote nelle mail di phishing
Redazione RHC - Marzo 19th, 2023
Il malware Emotet, si sta ora diffondendo tramite gli allegati e-mail di Microsoft OneNote nel tentativo di aggirare le ultime restrizioni di sicurezza di Microsoft e infettare più computer. Emotet è...
Articoli in evidenza

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

La ONUS, violata attraverso Log4g, si è rifiutata di pagare 5 milioni di dollari di riscatto.
Una delle più grandi piattaforme di trading di criptovalute vietnamite, ONUS, ha recentemente subito un attacco informatico al suo sistema di pagamento attraverso la vulnerabilità

I famosi metal detector di Garrett sono stati hackerati da Cisco Talos.
I ricercatori di sicurezza informatica di Cisco Talos hanno scoperto un totale di nove vulnerabilità nel software nei metal-detector di Garrett. Lo sfruttamento delle vulnerabilità

Una clinica italiana sta per essere violata. In vendita gli accessi alla sua rete IT.
Perché è così che funziona il cybercrime. È una roulette russa dove la tua organizzazione potrebbe essere la prossima ad essere violata e il settore

LastPass non ha subito una violazione dei dati. La paura degli utenti non era fondata.
LastPass è un’app per la gestione delle password, il tipo di applicazione di sicurezza che abbiamo sempre consigliato di utilizzare per aumentare la sicurezza delle

La storia infinita di Log4j. Rilasciata il 27 dicembre la 2.17.1 la correzione per un’altra RCE.
L’Apache Software Foundation (ASF) martedì 27 dicembre, ha rilasciato nuove patch per contenere un difetto di esecuzione del codice arbitrario in Log4j che potrebbe essere

Screzi tra i big messenger. Durov: “Signal finanziata dal governo”.
Pochi giorni fa, il fondatore di Signal Moxie Marlinspike ha criticato il messenger di Telegram, sostenendo che la sua sicurezza era grossolanamente esagerata. CORSO NIS2