Red Hot Cyber. Il blog sulla sicurezza informatica
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema
Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a 10.1.39. La vulnerabilità sfrutta un difetto fondamentale nel modo in cui Apache Tomcat elabora le intestazioni di priorità HTTP/2, prendendo

Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai
Redazione RHC - Marzo 10th, 2023
Con l'aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati...

Gli Stati Uniti spiano illegalmente i loro cittadini con false torri cellulari
Redazione RHC - Marzo 10th, 2023
I risultati di un audit governativo hanno mostrato che l'Immigration and Customs Enforcement (ICE) non rispettano la legge e la politica ufficiale in merito all'uso di simulatori di torri cellulari....

In Russia la radio e la TV annunciano un “attacco nucleare”. Ma erano gli hacktivisti
Redazione RHC - Marzo 9th, 2023
Un recente attacco informatico ai sistemi di trasmissione radiofonici e televisivi in alcune regioni della Russia ha scatenato il panico tra la popolazione civile. Le emittenti colpite hanno diffuso un...

Due bug su VMware NSX Manager stanno consentendo agli aggressori di eseguire codice arbitrario
Redazione RHC - Marzo 9th, 2023
Degli attacchi in corso stanno tentano di sfruttare le vulnerabilità critiche in VMware NSX Manager, con 40.000 tentativi segnalati negli ultimi due mesi, avvertono i ricercatori. I difetti non sono...
Articoli in evidenza

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...

Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...

Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Log4j sotto attacco. una nuova cyber-pandemia potrebbe essere alle porte.
Come abbiamo riportato nella giornata di ieri, una clamorosa RCE ha costretto Log4j a rilasciare una patch immediata per dar modo a tutte le applicazioni

La ULSS6 potrebbe avere i backup cifrati in quanto in linea. Situazione disastrosa.
Dall’attacco informatico del 3 di dicembre scorso alla ULSS6 di Padova, dopo 8 giorni dall’avvio dell’infezione del ransomware HiveLeaks, dobbiamo avviare delle importanti riflessioni sul

Assange verrà estradato negli Stati Uniti. Rischia 175 anni di reclusione.
Il team legale di Assange farà appello alla decisione della corte, dice la fidanzata Venerdì. Tale corte britannica ha approvato l’estradizione di Julian Assange negli

Log4j: un bug di sicurezza che mette paura.
L’Apache Software Foundation ha rilasciato un aggiornamento di sicurezza in emergenza che risolve una vulnerabilità di esecuzione di codice remoto (CVE-2021-44228) nella libreria Java Log4j.

Volvo: la proprietà intellettuale è online.
Come abbiamo riportato qualche giorno fa, la cyber-gang snatch si è intrufolata nelle infrastrutture IT della Volvo, e ha pubblicato sul suo DLS un file

Intervista esclusiva a BlackMatter: “Vi auguriamo pace e bene, senza di noi il mondo sarà migliore”.
Abbiamo parlato moltissimo di Darkside e dell’attacco alla Colonial Pipeline, ma anche del fatto che parte di DarkSide si è riciclata in un nuovo RaaS