Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così

Benvenuti nell'era della responsabilità individuale! O almeno, così dovrebbe essere. Perché se nel mondo fisico possiamo ancora illuderci che lo Stato sia un'entità benevola pronta a proteggerci dai nostri stessi...
Share on Facebook Share on LinkedIn Share on X

Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto

Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto,...
Share on Facebook Share on LinkedIn Share on X

Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!

In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia...
Share on Facebook Share on LinkedIn Share on X

IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!

Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster....
Share on Facebook Share on LinkedIn Share on X

CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV

La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso di sicurezza critico riguardante una vulnerabilità di bypass dell'autenticazione nei sistemi FortiOS e FortiProxy di Fortinet. La vulnerabilità, identificata...
Share on Facebook Share on LinkedIn Share on X

Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa

Recentemente, all'interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno 0day sul client Telegram di Apple MAC. Si tratta di...
Share on Facebook Share on LinkedIn Share on X

DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l'attenzione degli analisti grazie all'umorismo delle sue dichiarazioni pubbliche. Ricordiamo l'attacco a Schneider Electric in Francia, dove...
Share on Facebook Share on LinkedIn Share on X

Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground

Un nuovo post apparso nelle ultime ore su un noto forum del dark web potrebbe preannunciare un evento critico nel panorama della cybersecurity: la presunta compromissione dell'infrastruttura interna di Check...
Share on Facebook Share on LinkedIn Share on X

Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock

Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l'infrastruttura degli aggressori. Le azioni degli analisti hanno portato al crollo virtuale del gruppo. Il...
Share on Facebook Share on LinkedIn Share on X

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

GPT-5 è quì! l’IA da miliardi di dollari che divora GPU e fa sembrare GPT-4 un giocattolo Cybercrime

GPT-5 è quì! l’IA da miliardi di dollari che divora GPU e fa sembrare GPT-4 un giocattolo

OpenAI ha lanciato il suo nuovo modello di punta e il messaggio è chiaro: affidabilità, potenza e un cambio radicale...
Redazione RHC - 9 Agosto 2025
HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio Cybercrime

HTTP/1.1 Must Die! Falle critiche mettono milioni di siti web a rischio

Una falla di sicurezza cruciale nell'HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che...
Redazione RHC - 8 Agosto 2025
Una nuova tecnica di Privilege Escalation (PE) consente il bypass del UAC su Windows Vulnerabilità

Una nuova tecnica di Privilege Escalation (PE) consente il bypass del UAC su Windows

Una recente scoperta ha portato alla luce una sofisticata tecnica che aggira il controllo dell'account utente (UAC) di Windows, consentendo...
Redazione RHC - 8 Agosto 2025
Scempio Digitale: Instagram della Fondazione Giulia Cecchettin, la ragazza uccisa dall’ex fidanzato è stato hackerato Cyber Italia

Scempio Digitale: Instagram della Fondazione Giulia Cecchettin, la ragazza uccisa dall’ex fidanzato è stato hackerato

Il cybercrime è sempre da condannare. Che tu colpisca una multinazionale o un piccolo negozio online, resta un crimine. Ma...
Redazione RHC - 8 Agosto 2025
Il nuovo firmware del Flipper Zero made in DarkWeb, diventa la chiave per ogni auto Cybercrime

Il nuovo firmware del Flipper Zero made in DarkWeb, diventa la chiave per ogni auto

Un nuovo firmware personalizzato per il dispositivo multiuso Flipper Zero, è capace di eludere molti dei sistemi di sicurezza con...
Redazione RHC - 8 Agosto 2025
Panico da AI: stiamo entrando nella fase più pericolosa della rivoluzione digitale Cybercrime

Panico da AI: stiamo entrando nella fase più pericolosa della rivoluzione digitale

Negli ultimi mesi, il dibattito sull'intelligenza artificiale ha assunto toni sempre più estremi. Da un lato, le grandi aziende che...
Redazione RHC - 8 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…