Red Hot Cyber. Il blog sulla sicurezza informatica
Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...
Nuova RCE in Microsoft Outlook. La tua azienda compromessa con un semplice click
Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...
Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino
14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...

Attacchi web in aumento del 33%! Le API sono l’obiettivo principale. Iscriviti al Webinar di Akamai
Registrati al webinar: La sicurezza delle API nell’era dell’intelligenza artificiale Il nuovo report State of Apps and API Security 2025: How AI Is Shifting the Digital Terrain, parte della serie State of the Internet Report (SOTI) di Akamai, fotografa uno scenario preoccupante per la sicurezza digitale globale: nel 2024 gli

iPhone 14 Pro Max costa ad Apple 464 dollari a fronte di 1.339 del prezzo di acquisto
Redazione RHC - Febbraio 19th, 2023
Recentemente è stato pubblicato un report dalla Counterpoint Research che analizza i costi di realizzazione di un iPhone 14 Pro Max con flash Nand da 128 GB. Si parla di...

Apple conferma: il bug zero-day di dicembre è utilizzato attivamente dagli aggressori
Redazione RHC - Febbraio 19th, 2023
La vulnerabilità zero-day CVE-2022-42856, di cui abbiamo scritto a dicembre, è stata risolta da Apple con aggiornamenti di sicurezza. Tuttavia, solo ora l'azienda ha confermato che la vulnerabilità potrebbe essere stata effettivamente sfruttata...

Fraud Report Experian: due terzi dei consumatori vittima di frodi online, tra cui il furto di identità
Olivia Terragni - Febbraio 19th, 2023
Autore: Olivia Terragni [Experian, 16 febbraio 2023, comunicato stampa]. Furti di identità e di account, frodi online, crescono i rischi legati all'evoluzione del cyber crime, di pari passo con la...

L’APT Russo “Gamaredon” continua a colpire l’Ucraina. Sfrutta la webshell Hoaxshell per attaccare le organizzazioni
Redazione RHC - Febbraio 19th, 2023
Autore: Gianluca Tiepolo Gamaredon è un APT sponsorizzato dallo stato russo attivo almeno dal 2013. Si ritiene che il gruppo sia responsabile di una serie di attacchi informatici contro obiettivi...
Articoli in evidenza

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...

I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...

Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...

14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...

Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...

L’Iran sta colpendo duramente gli USA utilizzando le vulnerabilità di Exchange e di FortiOS.
Sembra paradossale avere una porta blindata che può essere aperta con un click. Ma di fatto le vulnerabilità di FortiOS vengono utilizzate ancora dal cybercrime,

il 53% degli studenti di informatica in Russia, vuole lasciare il paese.
Il 53% degli studenti che studiano informatica (IT) in Russia, vorrebbero lasciare il paese. Questa è la conclusione raggiunta dalla piattaforma educativa GeekBrains (parte dell’ecosistema

L’Ucraina diventa un partner affidabile nella lotta al crimine informatico.
Nel 2021, l’Ufficio del procuratore generale dell’Ucraina, uno tra i principali Hub della criminalità informatica, ha ricevuto più di 70 richieste da Stati stranieri per

California Pizza Kitchen è stata violata.
California Pizza Kitchen (CPK) ha dichiarato una violazione dei dati che ha rivelato i numeri di previdenza sociale di oltre 100.000 dipendenti attuali ed ex.

Full-disclosure delle vulnerabilità. L’arma definitiva, trasparente, a prova di “zona grigia”.
Autore: Brolli Massimiliano Data Pubblicazione: 19/11/2021 Su Red Hot Cyber abbiamo spesso parlato della divulgazione coordinata delle vulnerabilità, con dei video sul nostro canale youtube

Riflessioni su un attacco informatico italiano. Impariamo dagli altri per non fare gli stessi errori
Autore: Roberto Villani Data Pubblicazione: 19/11/2021 “Sono devastato, è come se mi avessero sparato” più o meno sono queste le parole che Luciano Della Toffola