Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Fortinet 320x100px

Europei senza Microsoft: la città di Lione abbraccia il software open source

La città francese di Lione ha annunciato un massiccio abbandono dei prodotti Microsoft e un passaggio a software open source, che rappresenta un altro segnale dell'aumento dell'interesse dell'Europa per l'indipendenza...
Share on Facebook Share on LinkedIn Share on X

Crolla MongoDB! Scoperta falla critica che blocca i server con un semplice JSON

Una vulnerabilità critica di tipo denial of service (DoS) è stata identificata in più versioni del server MongoDB, nelle release 6.0, 7.0 e 8.0. La vulnerabilità, classificata come CVE-2025-6709, e...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttori

Centinaia di modelli di stampanti di Brother e di altri produttori (Fujifilm, Toshiba, Ricoh e Konica Minolta) sono risultati vulnerabili a gravi vulnerabilità scoperte dai ricercatori di Rapid7. Ad esempio,...
Share on Facebook Share on LinkedIn Share on X

Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!

Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di...
Share on Facebook Share on LinkedIn Share on X

10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte

I criminali informatici hanno iniziato ad utilizzare attivamente una vulnerabilità critica che consente loro di ottenere il controllo completo di migliaia di server, compresi quelli che eseguono compiti chiave nei...
Share on Facebook Share on LinkedIn Share on X

Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing

Una campagna di phishing sofisticata che ha colpito oltre 70 organizzazioni sfruttando la funzione Direct Send di Microsoft 365. La campagna, iniziata a maggio 2025 e che ha mostrato un'attività...
Share on Facebook Share on LinkedIn Share on X

ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti

Il sistema giudiziario statunitense si è trovato al centro di un'importante controversia sulla privacy degli utenti di ChatGPT dopo che un giudice federale ha ordinato a OpenAI di conservare in modo...
Share on Facebook Share on LinkedIn Share on X

In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire l’accesso è l’utente hackutron, attivo dal...
Share on Facebook Share on LinkedIn Share on X

Miyako, un attore IAB emergente dal raffinato nome giapponese

Questo articolo sul threat actor di tipo Initial Access Broker di nome Miyako è il primo di una serie di articoli che avranno come scopo quello di descrivere il più...
Share on Facebook Share on LinkedIn Share on X

Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi

Meta ha ufficialmente confermato la connessione tra una vulnerabilità recentemente scoperta nella libreria FreeType e lo sviluppatore di spyware israeliano Paragon. La vulnerabilità in questione è il CVE-2025-27363, che colpisce...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Allarme FlexiSPY: l’app spia facile da usare può intercettare tutto, anche El Chapo Cybercrime

Allarme FlexiSPY: l’app spia facile da usare può intercettare tutto, anche El Chapo

Due documentaristi kenioti sono stati posti sotto sorveglianza dai servizi di sicurezza per il loro lavoro su un film sulle...
Redazione RHC - 12 Settembre 2025
Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica Cybercrime

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della...
Redazione RHC - 11 Settembre 2025
Un bug critico di bypass dell’autenticazione colpisce Sophos AP6 Cybercrime

Un bug critico di bypass dell’autenticazione colpisce Sophos AP6

Sophos ha annunciato di aver corretto una vulnerabilità critica di bypass dell'autenticazione che interessava gli access point wireless della serie...
Redazione RHC - 11 Settembre 2025
Una RCE in Apple CarPlay consente l’accesso root ai sistemi di infotainment dei veicoli Cybercrime

Una RCE in Apple CarPlay consente l’accesso root ai sistemi di infotainment dei veicoli

Alla conferenza di sicurezza DefCon, è stata presentata una rilevante catena di exploit da parte dei ricercatori, la quale permette...
Redazione RHC - 11 Settembre 2025
Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese Innovazione

Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese

Volkswagen ha annunciato al primo giorno della fiera internazionale IAA Mobility di Monaco l’intenzione di integrare l’intelligenza artificiale in tutti...
Redazione RHC - 11 Settembre 2025
Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi Vulnerabilità

Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi

Milioni di persone e aziende si affidano a Google Drive per archiviare contratti, report, foto e documenti di lavoro, utilizzando...
Redazione RHC - 11 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…