Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
HackTheBox 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli USA vogliono applicare sanzioni a Huawei per la cooperazione con la Russia Cyberpolitica

Gli USA vogliono applicare sanzioni a Huawei per la cooperazione con la Russia

La cinese Huawei potrebbe essere soggetta a nuove sanzioni statunitensi per l'espansione della cooperazione con la Russia, ha riferito giovedì...
Redazione RHC - 3 Aprile 2022
Il gigante dell’energia spagnolo Iberdrola vittima di un cyber-attack Cyberpolitica

Il gigante dell’energia spagnolo Iberdrola vittima di un cyber-attack

La società spagnola Iberdrola, produttrice e fornitrice di energia elettrica, è stata oggetto di un attacco informatico. Lo riporta il...
Redazione RHC - 3 Aprile 2022
La Cina accusata di attacchi informatici all’Ucraina prima dell’invasione russa Cyberpolitica

La Cina accusata di attacchi informatici all’Ucraina prima dell’invasione russa

La Cina ha lanciato attacchi informatici contro obiettivi militari e nucleari ucraini poco prima dell'invasione russa, secondo un rapporto. Il...
Redazione RHC - 3 Aprile 2022
Nadella e Torvalds assieme? E se Windows girasse sul Kernel Linux? Cultura

Nadella e Torvalds assieme? E se Windows girasse sul Kernel Linux?

Finora è stato un dramma far funzionare le applicazioni Windows su Linux, questo lo sappiamo tutti.  Gli sviluppatori di Wine...
Redazione RHC - 2 Aprile 2022
VMware vCenter: una catena di attacco per la totale compromissione. Innovazione

VMware vCenter: una catena di attacco per la totale compromissione.

Sempre più criminali informatici stanno ricercando preziosi 0day all'interno delle soluzioni vCenter di VMware, e molte cybergang stanno creando ransomware...
Redazione RHC - 2 Aprile 2022
Apple corregge 2 bug 0day che consentono l’esecuzione di codice remoto. Innovazione

Apple corregge 2 bug 0day che consentono l’esecuzione di codice remoto.

Gli sviluppatori Apple hanno rilasciato patch per risolvere due vulnerabilità zero-day che potrebbero essere utilizzate per compromettere i dispositivi con iOS,...
Redazione RHC - 2 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…