Red Hot Cyber. Il blog sulla sicurezza informatica

La Cina si appresta a definire un piano per distruggere Starlink
Roberto Villani - 3 Giugno 2022
Proprio qualche giorno fa abbiamo pubblicato un articolo che introduce ai concetti della "supremazia dello spettro elettromagnetico", fornendo dei primi concetti sulla electronic warfare (EW), alla base delle moderne capacità...

Attenti a Sara Lopez. Un esempio di “romance scam” sventato
Redazione RHC - 3 Giugno 2022
Qualche giorno fa, su Facebook è comparsa una richiesta di una certa "Sara Lopez". Questa persona non la conoscevo ed inoltre il profilo, dandogli una rapida occhiata, puzzava dannatamente di...

Lo 0day Follina viene utilizzato attivamente da APT TA413
Redazione RHC - 3 Giugno 2022
Un gruppo di criminali informatici presumibilmente legati al governo cinese sta sfruttando attivamente una vulnerabilità zero-day in Microsoft Office nota come Follina per eseguire codice remoto su sistemi Windows attaccati....

Uno 0day su Atlassian Confluence senza patch è sfruttato attivamente
Redazione RHC - 2 Giugno 2022
Gli hacker stanno sfruttando attivamente una nuova vulnerabilità zero-day di Atlassian Confluence tracciata come CVE-2022-26134 per installare web shell, senza che al momento siano disponibili soluzioni. Avviso dello CSIRT Italia...

Attacco al comune di Palermo. Credenziali nel darkweb dal 25 di maggio
Redazione RHC - 2 Giugno 2022
Come avevamo riportato in passato, la Threat intelligence è una materia fondamentale in questo periodo storico, in quanto ci consente di anticipare le mosse dell'avversario e comprendere quali correttivi implementare...

Un grave bug 0day su Windows Search apre nuovi scenari di phishing evoluto
Redazione RHC - 2 Giugno 2022
Una nuova vulnerabilità 0day su Windows può essere utilizzata per aprire automaticamente una casella di ricerca e avviare malware da remoto, operazione facilmente eseguibile semplicemente aprendo un documento di Word....
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
La Cina si appresta a definire un piano per distruggere Starlink
Attenti a Sara Lopez. Un esempio di “romance scam” sventato
Lo 0day Follina viene utilizzato attivamente da APT TA413
Uno 0day su Atlassian Confluence senza patch è sfruttato attivamente
Attacco al comune di Palermo. Credenziali nel darkweb dal 25 di maggio
Un grave bug 0day su Windows Search apre nuovi scenari di phishing evoluto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

