Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ancharia Mobile 1

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell'implementazione del protocollo DCERPC di vCenter Server che consente l'esecuzione...
Share on Facebook Share on LinkedIn Share on X

Caterina sta arrivando? Lava, stira e piega e comunica con gli altri elettrodomestici in casa

Il sogno di tutti è avere un assistente in casa che faccia lavori fisici come il celebre film "io e Caterina" non è vero? Sappiate che non ci siamo molto...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica nel plugin Post SMTP di WordPress: oltre 200.000 siti a rischio

Oltre 200.000 siti WordPress sono vulnerabili a causa di un errore critico nel popolare plugin Post SMTP , che consente agli aggressori di ottenere il pieno controllo dell'account amministratore. Alla...
Share on Facebook Share on LinkedIn Share on X

Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati

Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...
Share on Facebook Share on LinkedIn Share on X

Attacco alla supply chain: milioni di progetti a rischio per la violazione di una libreria JavaScript

La compromissione di una libreria JavaScript ampiamente utilizzata ha messo a rischio milioni di progetti in tutto il mondo. Il pacchetto in questione è un componente fondamentale, ma passato inosservato,...
Share on Facebook Share on LinkedIn Share on X

BreachForums torna online! 7,3 milioni di post e 340k utenti ripristinati

le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e questa è la nuova rinascita, la quinta in assoluto dalle...
Share on Facebook Share on LinkedIn Share on X

Microsoft tradita dall’interno? Gli hacker cinesi hanno sfruttato i bug SharePoint prima delle patch

Microsoft ha avviato un'indagine interna per chiarire se una fuga di informazioni riservate dal programma Microsoft Active Protections Program (MAPP) abbia permesso a hacker cinesi sponsorizzati dallo stato di sfruttare...
Share on Facebook Share on LinkedIn Share on X

Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni

Il 13 giugno 2025 Israele bombarda un centinaio di obiettivi militari e gli impianti nucleari iraniani di Natanz, Fordow e Isfahan in un raid calcolato nei minimi dettagli. L'operazione "Rising...
Share on Facebook Share on LinkedIn Share on X

Vibecoding per creare ransomware: la cybergang FunkSec utilizza l’AI per gli attacchi informatici

Gli specialisti di Kaspersky Lab hanno studiato l'attività del gruppo FunkSec, apparso alla fine del 2024. Le caratteristiche principali del gruppo erano: l'utilizzo di strumenti basati sull'intelligenza artificiale (anche nello...
Share on Facebook Share on LinkedIn Share on X

Terre Rare: il compromesso degli USA per riaprire la vendita dei chip NVIDIA H20 in Cina

Nel luglio 2025, Jen-Hsun Huang, CEO di Nvidia, ha visitato Pechino per annunciare che gli Stati Uniti hanno revocato il divieto di vendita del chip H20 in Cina. Questa decisione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone Cybercrime

Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone

Nella città giapponese di Toyoda (prefettura di Aichi), i membri del consiglio comunale hanno approvato una bozza di ordinanza che...
Redazione RHC - 24 Settembre 2025
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container Cybercrime

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container

Nel contesto di un'attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori...
Redazione RHC - 24 Settembre 2025
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati Cyber Italia

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di...
Redazione RHC - 24 Settembre 2025
Come disabilitare un EDR tramite registro?  Con il DedicatedDumpFile Hacking

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di...
Alex Necula - 24 Settembre 2025
GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain Innovazione

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi...
Redazione RHC - 24 Settembre 2025
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani Cybercrime

Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani

I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell'IA, Frontier Safety...
Redazione RHC - 24 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…