Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100

Grave falla nel driver audio USB Linux: rischio di esecuzione di codice, ecco la patch

Una vulnerabilità critica nel driver audio USB di Linux è stata recentemente risolta grazie a una patch sviluppata da Takashi Iwai di SUSE. Il problema, identificato nel sottosistema audio del...
Share on Facebook Share on LinkedIn Share on X

Windows Server: falla critica scoperta in Active Directory

Microsoft ha rilasciato un aggiornamento di sicurezza critico per risolvere il CVE-2025-29810, una vulnerabilità di elevazione dei privilegi che colpisce Active Directory Domain Services (AD DS). La vulnerabilità ha un...
Share on Facebook Share on LinkedIn Share on X

HTTP 500 su Exchange Admin Center: blackout mondiale, amministratori bloccati!

Un'interruzione di carattere globale ha impedito agli amministratori di accedere a Exchange Admin Center (EAC). Il problema è stato messo immediatamente sotto indagine da parte di Microsoft. Da quando è...
Share on Facebook Share on LinkedIn Share on X

Dazi americani: Perché le Guerre Commerciali Sono un Grosso Problema (Anche) per la Cybersecurity

Mentre i mercati globali e le cancellerie internazionali restano focalizzati sugli impatti economici diretti delle politiche tariffarie adottate o ventilate nel corso del 2025, la comunità della cybersecurity lancia un...
Share on Facebook Share on LinkedIn Share on X

Il Mito della Biometria Sicura! La Verità Shock sui Nuovi Attacchi Digitali

Se ti violano la password, cambi la password. Se ti violano l'impronta digitale, non puoi cambiare il dito. Fatta questa doverosa premessa, l'autenticazione biometrica sta sostituendo attivamente le password e...
Share on Facebook Share on LinkedIn Share on X

Microsoft Remote Desktop in Pericolo: Rilasciate 2 Patch Di Sicurezza di cui una RCE

E' stata scoperta una nuova falla di sicurezza che affligge i Servizi di Desktop remoto di Microsoft Windows che potrebbe consentire agli aggressori di eseguire codice arbitrario in remoto sui...
Share on Facebook Share on LinkedIn Share on X

Il Piccolo Ufficio Postale ha Fregato Mezza Internet! L’operazione sotto copertura dell’FBI

Un piccolo ufficio postale nello stato del Kentucky (USA) è diventato il punto di partenza di una delle più grandi operazioni segrete dell'FBI degli ultimi anni. Il 17 settembre 2021,...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday Aprile 2025. 121 bug di sicurezza corretti: 49 PE e 31 RCE

Il consueto appuntamento mensile con il Patch Tuesday di Microsoft, per aprile 2025, porta con sé un carico significativo di aggiornamenti: ben 121 vulnerabilità corrette, a testimonianza della complessità e...
Share on Facebook Share on LinkedIn Share on X

Non Aprire Quell’allegato! Grave falla in WhatsApp Desktop che consente l’esecuzione di codice

WhatsApp ha recentemente corretto una vulnerabilità nell'ambiente Desktop per Windows che potrebbe consentire agli aggressori di eseguire codice dannoso attraverso allegati di file apparentemente innocui. Quando un utente riceve un allegato...
Share on Facebook Share on LinkedIn Share on X

Allarme Microsoft: un exploit zero-day di Privilege Escalation sfruttato per rilasciare Ransomware

Microsoft Threat Intelligence ha rivelato lo sfruttamento attivo di una vulnerabilità zero-day nel Common Log File System (CLFS) di Windows, identificata come CVE-2025-29824. L'exploit, utilizzato in modo diffuso, ha permesso...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo Cybercrime

Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo

Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha...
Redazione RHC - 15 Agosto 2025
Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi Cybercrime

Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi

Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l'errore umano e...
Redazione RHC - 15 Agosto 2025
Google corregge un bug critico in Gemini che permette di tracciare gli utenti Vulnerabilità

Google corregge un bug critico in Gemini che permette di tracciare gli utenti

Gli sviluppatori di Google hanno corretto un bug che consentiva agli inviti dannosi di Google Calendar di prendere il controllo...
Redazione RHC - 15 Agosto 2025
È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi Cybercrime

È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi

Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di...
Redazione RHC - 15 Agosto 2025
Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR Cybercrime

Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR

Il Giappone è stato colpito da una nuova ondata di attacchi informatici che hanno utilizzato CrossC2, uno strumento per estendere...
Redazione RHC - 15 Agosto 2025
Bug da Oscar (score 10) per Cisco Secure Firewall Management Center Vulnerabilità

Bug da Oscar (score 10) per Cisco Secure Firewall Management Center

Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo...
Redazione RHC - 15 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…