Red Hot Cyber. Il blog sulla sicurezza informatica

Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato
Redazione RHC - 21 Settembre 2022
Una vulnerabilità nel linguaggio di programmazione Python che è stata trascurata per 15 anni è ora di nuovo sotto i riflettori poiché probabilmente colpisce più di 350.000 repository open source...

Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze
Redazione RHC - 21 Settembre 2022
Autore: Manuel Roccon Spesso si fa confusione su quello che si intende per Vulnerability Assessment e Penetration Test. In questo articolo discuteremo cosa si intenda nello specifico per vulnerability assessment...

I viaggi di lusso in Italia sono stati colpiti dal ransomware LockBit
Redazione RHC - 21 Settembre 2022
La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Your Private Italy che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown”...

Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza
Redazione RHC - 21 Settembre 2022
Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias Temp.Hermit o Labyrinth Chollima). Tale versione dannosa di PuTTY viene utilizzata per...

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub
Redazione RHC - 20 Settembre 2022
E' comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato i server della cybergang...

Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat
Redazione RHC - 20 Settembre 2022
Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giugno 2022. Secondo uno degli ultimi rapporti di AdvIntel, ora...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato
Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze
I viaggi di lusso in Italia sono stati colpiti dal ransomware LockBit
Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza
Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub
Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

