Red Hot Cyber. Il blog sulla sicurezza informatica
Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...
Nuova RCE in Microsoft Outlook. La tua azienda compromessa con un semplice click
Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...
Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino
14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un sistema di offuscamento avanzato, dove un solo carattere apparentemente innocuo cela codice malevolo pronto a colpire. Questa tecnica sottolinea come

Zoom ha risolto 3 pericolose vulnerabilità che minacciano tutti gli utenti su Windows e MacOS
Redazione RHC - Febbraio 11th, 2023
La nota casa produttrice del software Zoom, con sede a San Jose in California, che fornisce servizi di videotelefonia e chat online attraverso una piattaforma cloud-based con software peer-to-peer, ha risolto 5 falle...

Non rispondere agli interessati costa 750mila di sanzione
Stefano Gazzella - Febbraio 11th, 2023
Nel mese di dicembre l’autorità di controllo finlandese ha emesso un provvedimento sanzionatorio per 750 mila euro nei confronti di una società di recupero crediti in seguito a tre reclami...

Dichiarazione Iva precompilata: 2,4 milioni di Partite IVA risparmiano tempo e fatica
Redazione RHC - Febbraio 11th, 2023
Dopo il 730 precompilato, già disponibile per dipendenti e pensionati, nuove semplificazioni fiscali arrivano anche per le Partite Iva. Prende infatti il via da oggi la dichiarazione Iva precompilata, che...

Scopriamo gli Honeypot e la Deception Technology. 7Layers prepara questa tecnologia per aziende ed industrie italiane
Redazione RHC - Febbraio 10th, 2023
Gli Honeypot sono dei sistemi informatici che fungono da esca per i cyber criminali, implementati con lo scopo di essere individuati ed attaccati, permettono di comprendere le minacce esistenti ed...
Articoli in evidenza

I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...

Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...

14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...

Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

I cavi sottomarini e la “cyber guerra dei fondali”. Tra controllo, geopolitica e tecnologia.
Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l’argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell’ultimo

Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”
Di recente, il governo dell’UE ha proposto un disegno di legge che obbligherebbe i produttori di gadget intelligenti a offrire agli utenti la possibilità di

L’italiana Cilento Spa colpita dal ransowmare LockBit.
Altra vittima italiana per la cyber-gang d’élite LockBit 2.0. Si tratta dell’azienda di latticini Cilento Spa, che oggi viene pubblicata sul DLS (data leak site)

Israele sotto attacco da Moses Staff: tra hacktivism e possibili sponsorizzazioni.
Autore: Davide Santoro Data Pubblicazione: 06/11/2021 CORSO NIS2 : Network and Information system 2 La direttiva NIS2 rappresenta una delle novità più importanti per la

Gli USA ora fanno sul serio: “se vieni da noi, verremo per te”.
Il vice procuratore generale degli Stati Uniti D’America Lisa Monaco ha affermato che gli Stati Uniti dovrebbero aspettarsi una repressione degli attacchi ransomware e della

Online 1,8 TB di filmati degli elicotteri di sorveglianza della polizia di Dallas.
L’utilizzo dei droni di sorveglianza da parte delle forze dell’ordine è proliferato negli Stati Uniti negli ultimi anni, scatenando il contraccolpo dei difensori della privacy.