Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Giugno 20th, 2025 - (Posted in Bug, 0-day e vulnerabilità)
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux più diffuse. Il primo bug (CVE-2025-6018  è stato scoperto nella configurazione del framework Pluggable Authentication Modules (PAM) in openSUSE Leap 15 e SUSE...
Cybercrime e Dark Web

Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti

È stata scoperta una nuova versione del malware Android Godfather che crea ambienti virtuali isolati sui dispositivi mobili per rubare dati dalle applicazioni bancarie. Ricordiamo che Godfather è stato individuato per la prima volta a marzo 2021 dai ricercatori di ThreatFabric. Da allora, il malware bancario ha subito cambiamenti significativi ed è

La vulnerabilità in Apple iCloud mettono a rischio un miliardo di utenti.

- Dicembre 10th, 2021

Più di un miliardo di possessori di iPhone sono a rischio se non cambiano presto le impostazioni di iCloud.Come riporta Forbes, i messaggi privati ​​inviati tramite iMessage e WhatsApp su...

  

Manda lo smartphone in assistenza e diventa vittima di un furto dei dati.

- Dicembre 10th, 2021

La riparazione di uno smartphone, può trasformarsi in un furto di dati. Come si è scoperto, non solo i piccoli negozi, ma anche i dipendenti dei servizi autorizzati possono "frugare"...

  

Stuxnet: il malware che fece conoscere al mondo la guerra cibernetica

- Dicembre 9th, 2021

Stuxnet è da tutti riconosciuto come il malware per eccellenza, quello che ha fatto conoscere al mondo la guerra informatica, dove pagine e pagine si sono scritte e ancora se...

  

Conti pubblica i primi dati del comune di Torino.

- Dicembre 9th, 2021

Abbiamo già affrontato questo incidente informatico, iniziato il 15 novembre scorso, quando i criminali informatici hanno violato le infrastrutture del comune di Torino cifrando i contenuti all'interno dei loro server.Venne...

  

Articoli in evidenza

Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo

Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...

Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...

E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Categorie
Iscriviti alla newsletter di RHC