Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Guerra Elettronica: L’Aeronautica Militare USA cerca un sistema alternativo al GPS per i droni

L'Aeronautica Militare statunitense sta cercando un modo per gestire sciami di piccoli droni in aree in cui la navigazione satellitare viene disturbata o manomessa. In una nuova richiesta di informazioni...

Vulnerabilità RCE in Apache Jackrabbit: sfruttamento in atto, aggiornare subito

È stata scoperta una pericolosa vulnerabilità in Apache Jackrabbit che può causare l'esecuzione remota di codice arbitrario e la compromissione dei sistemi aziendali. Il problema è registrato come CVE-2025-58782 e...

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadini italiani, proponendo...

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona l'exploit basato sulla vulnerabilità...

Gli Hacker bypassano i WAF più rigidi con una riga JavaScript! Morale? Scrivi sicuro sempre

All'interno di un test di sicurezza, i ricercatori di Ethiack hanno trovato un modo per aggirare anche i firewall per applicazioni Web più severi utilizzando una tecnica insolita: l'iniezione di...

Thermoptic: lo strumento per bypassare i sistemi di blocco basati sulle impronte digitali

Matthew Bryant, un ricercatore specializzato in sicurezza, ha reso noto recentemente Thermoptic, uno strumento innovativo che funziona da proxy HTTP. Questo strumento è in grado di camuffare le richieste di...

NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione

eSentire ha segnalato la scoperta di una nuova botnet chiamata NightshadeC2, che utilizza metodi non convenzionali per aggirare la protezione e le sandbox. Il malware viene distribuito tramite versioni contraffatte...

Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL

A metà agosto, i ricercatori hanno incontrato il ransomware Cephalus in due incidenti separati. Tra le recenti emergenze di famiglie come Crux e KawaLocker, una richiesta di riscatto che iniziava...

WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click

Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS, macOS e altre piattaforme. La patch risolve la vulnerabilità CVE-2025-43300...

Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo

I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell'uso di malware open-source, come Stealerium e Phantom Stealer, da parte di cybercriminali...

Ultime news

Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro Cultura

Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro

La cybersecurity è diventata uno dei temi più importanti nell'era digitale in cui viviamo. Con l'aumento del numero di dispositivi...
Massimiliano Brolli - 2 Novembre 2025
Scopri il Dark Web: accesso, segreti e link utili della rete onion Cultura

Scopri il Dark Web: accesso, segreti e link utili della rete onion

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai sempre pensato che il Dark Web sia...
Pietro Melillo - 2 Novembre 2025
Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio Cyber News

Interruzione AWS e Azure: la dipendenza da un solo fornitore è un grave rischio

Il 29 ottobre, una massiccia interruzione della piattaforma cloud Azure di Microsoft ha causato disservizi su scala globale, bloccando per...
Redazione RHC - 2 Novembre 2025
Windows 7 ridotto a 69 MB: l’impresa dei minimalisti Cyber News

Windows 7 ridotto a 69 MB: l’impresa dei minimalisti

I minimalisti di Windows hanno stabilito un altro record. L'appassionato @XenoPanther ha ridotto le dimensioni di una copia in esecuzione...
Redazione RHC - 2 Novembre 2025
I robot iniziano a prendere posto nella società grazie a nuovi algoritmi AI Cyber News

I robot iniziano a prendere posto nella società grazie a nuovi algoritmi AI

Il 25 settembre, Google DeepMind ha pubblicato un video che mostra come le sue piattaforme umanoidi gestiscono attività quotidiane articolate...
Redazione RHC - 2 Novembre 2025
Android protegge gli utenti dalle frodi, ma fate attenzione al Lunedì Cyber News

Android protegge gli utenti dalle frodi, ma fate attenzione al Lunedì

Google ha condiviso nuovi dati sulle protezioni integrate di Android contro le frodi tramite messaggi e chiamate. Secondo l'azienda, il...
Redazione RHC - 1 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica