Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile

La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite

Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-49706. Già allora si sapeva che la problematica...
Share on Facebook Share on LinkedIn Share on X

Sei stato vittima di estorsione su telegram? Contatta Direttamente Pavel Durov

Pavel Durov, il fondatore di Telegram, ha lanciato l'allarme per una nuova ondata di estorsioni all'interno della piattaforma. Stiamo parlando di truffatori che chiedono agli utenti di consegnare beni digitali...
Share on Facebook Share on LinkedIn Share on X

F6 rilascia il decryptor per il ransomware Phobos gratuitamente

Il laboratorio di analisi forense e malware digitale F6 ha introdotto il proprio strumento per decifrare i dati crittografati dal ransomware Phobos. L'utilità è progettata per le aziende, che ora...
Share on Facebook Share on LinkedIn Share on X

Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio!

In un’epoca in cui la connettività è onnipresente e i dispositivi intelligenti sono parte integrante della nostra vita quotidiana, la sicurezza informatica non è più un optional, ma una necessità....
Share on Facebook Share on LinkedIn Share on X

Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche

Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello alto e medio. Le...
Share on Facebook Share on LinkedIn Share on X

CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio

Gli sviluppatori di CrushFTP segnalano una vulnerabilità zero-day (CVE-2025-54309) che gli hacker stanno già sfruttando. La vulnerabilità consente l'accesso amministrativo ai server vulnerabili tramite l'interfaccia web. Secondo gli sviluppatori, i...
Share on Facebook Share on LinkedIn Share on X

I deepfake sono ormai lo standard per frodi, furti di identità e truffe alle aziende

L'ultima ricerca Trend Micro rivela come i cybercriminali utilizzino piattaforme e strumenti basati sull'intelligenza artificiale per lanciare attacchi pronti all'uso Milano, 15 luglio 2025 - Gli strumenti di intelligenza artificiale...
Share on Facebook Share on LinkedIn Share on X

Ma si Vola! Trump pubblica DeepFake dell’arresto di Obama e ovviamente scoppia polemica

Pensavamo che dopo il deepfake di Donald Trump Papa non ci avrebbe più stupito nulla, ma oggi dobbiamo ricrederci davanti a un nuovo, spumeggiante deepfake pubblicato dallo stesso Trump sul...
Share on Facebook Share on LinkedIn Share on X

Cavi Sottomarini sotto la lente della FCC. Nuove misure per proteggere Internet da attori ostili

La Federal Communications Commission (FCC) degli Stati Uniti ha proposto misure più stringenti per proteggere i cavi sottomarini che svolgono un ruolo chiave nel funzionamento di Internet e dei sistemi...
Share on Facebook Share on LinkedIn Share on X

OT Cybersecurity: non solo una questione di Direttive e di Regolamenti

A cura di Costel Onufrei, Specialized Systems Engineer OT, Fortinet Italy Oggigiorno è sempre più evidente come le infrastrutture Operational Technology (OT), conseguentemente alla convergenza tra IT e OT e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Disciplinare la posta elettronica prima per non pentirsi dopo Diritti

Disciplinare la posta elettronica prima per non pentirsi dopo

La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo...
Stefano Gazzella - 22 Settembre 2025
Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting Hacking

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si...
Diego Bentivoglio - 22 Settembre 2025
Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt Cybercrime

Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt

Elon Musk ha condiviso una foto del complesso che ospita Colossus II, il primo cluster di intelligenza artificiale al mondo...
Redazione RHC - 22 Settembre 2025
Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione Cybercrime

Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione

Gli esperti di SafeBreach hanno rivelato i dettagli di una vulnerabilità nel protocollo Windows Remote Procedure Call (RPC), corretta da...
Redazione RHC - 21 Settembre 2025
Patchwork lancia campagna di spear phishing contro difesa turca Cybercrime

Patchwork lancia campagna di spear phishing contro difesa turca

Il gruppo Patchwork , noto anche con gli alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger e Zinc...
Redazione RHC - 21 Settembre 2025
Gli hacker non vogliono salvarti: vogliono cancellarti Cybercrime

Gli hacker non vogliono salvarti: vogliono cancellarti

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che...
Redazione RHC - 21 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…