Red Hot Cyber. Il blog sulla sicurezza informatica
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancati p...
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza autenti...
Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, candi...
1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e ...
Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti operatori Ra...
Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai chat...
RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema ho...
L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Italia....
Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa una ri...

Insomnia: exploit Watering Hole per iOS che consente l’accesso completo ai dati.
Redazione RHC - Aprile 22nd, 2020
La società di sicurezza #Volexity ha dichiarato di aver scoperto un nuovo exploit #iOS che veniva utilizzato per spiare la minoranza Uyghurs, un gruppo etnico di minoranza turca oppressa della...

Attacco Hacker INPS: era una bufala.
Redazione RHC - Aprile 22nd, 2020
Il presidente Pasquale Tridico ha spiegato che il crash al sito dell’1 aprile è stato causato da un problema di #configurazione della #rete. E poi ha chiarito che quasi 1...

Vulnerabilità rilevate nei gestori di password.
Redazione RHC - Aprile 21st, 2020
Mentre i gestori di password hanno lo scopo di #proteggere le credenziali non sempre garantiscono una #sicurezza a prova di errore. I ricercatori dell'Università di #York hanno rivelato una serie...

Immuni: i dati saranno resi sufficientemente anonimi da impedire l’identificazione dell’interessato.
Redazione RHC - Aprile 21st, 2020
E’ quanto riportata dal ministro Paola Pisano che inoltre prevede che l’APP Immuni: 1) non accederà alla rubrica dei contatti2) non chiederà alcun numero di telefono3) non invierà SMS per...

Finalmente delle risposte su Immuni: sarà opensource e non conserverà i dati.
Redazione RHC - Aprile 21st, 2020
Il ministero per l’Innovazione Paola #Pisano prova a fare chiarezza almeno su qualche punto, soprattutto per quel che riguarda i criteri di #valutazione adottati più che le scelte finali. Nella...

La Francia chiede ad Apple, di ridurre la sicurezza iOS, per far funzionare le APP per il covid-19
Redazione RHC - Aprile 21st, 2020
Il governo francese ha chiesto ad Apple di ridurre le misure di #sicurezza previste per il #Bluetooth, che ostacolano il corretto funzionamento delle APP per il tracciamento e il contrasto...
Articoli in evidenza

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...
Insomnia: exploit Watering Hole per iOS che consente l’accesso completo ai dati.
Attacco Hacker INPS: era una bufala.
Vulnerabilità rilevate nei gestori di password.
Immuni: i dati saranno resi sufficientemente anonimi da impedire l’identificazione dell’interessato.
Finalmente delle risposte su Immuni: sarà opensource e non conserverà i dati.
La Francia chiede ad Apple, di ridurre la sicurezza iOS, per far funzionare le APP per il covid-19
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE