Red Hot Cyber. Il blog sulla sicurezza informatica

Un nuovo Exploit Poc consente Privilege Excalation su Linux utilizzando il demone udisksd
Redazione RHC - 6 Luglio 2025
E' stato sviluppato un proof-of-concept (PoC) di un exploit per una falla critica che consente l'escalation dei privilegi locali, interessando varie distribuzioni Linux principali, come Fedora e SUSE. La vulnerabilità,...

Non so programmare, ma ha partecipato a 200 hackathon! René Turcios, la leggenda del “vibe coder”
Redazione RHC - 6 Luglio 2025
A San Francisco, chiunque abbia mai partecipato a un hackathon lo conosce. René Turcios non è un programmatore, non è un ingegnere e non si è laureato in un'università prestigiosa....

Falso leak Pegasus: nessun codice NSO, solo RAT e propaganda
Pietro Melillo - 6 Luglio 2025
Il 1 luglio 2025 il canale Telegram “APT IRGC” ha pubblicato l’archivio Pegasus-prv.zip (390 MB) rivendicando una fuga di materiale sullo spyware Pegasus di NSO Group. APT IRGC (Advanced Persistent...

Pig Butchering Scam: Come la macellazione del maiale sta diventando una Truffa di dipendenza emotiva
Daniela Farina - 6 Luglio 2025
Nell'interconnesso labirinto del XXI secolo, dove il desiderio di autenticità e la ricerca di opportunità danzano sul filo del paradosso, emerge un fenomeno oscuro che sfida le nostre più radicate...

Arriva 123 Stealer! 120 dollari al mese in abbonamento, per rubare qualsiasi dato riservato
Redazione RHC - 6 Luglio 2025
Un nuovo infostealer emerge dalle underground criminali e il suo nome è "123 | Stealer". L'autore di questo software è un hacker che si nasconde sotto lo pseudonimo di koneko....

PowerShell 2.0 riposa in pace! Microsoft avvia il processo di rimozione da Windows 11
Redazione RHC - 5 Luglio 2025
Un altro pezzo di storia sta finalmente abbandonando l'iconico sistema operativo. Microsoft ha avviato il processo di rimozione di PowerShell 2.0, la versione obsoleta dello strumento console, da Windows 11....
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Un nuovo Exploit Poc consente Privilege Excalation su Linux utilizzando il demone udisksd
Non so programmare, ma ha partecipato a 200 hackathon! René Turcios, la leggenda del “vibe coder”
Falso leak Pegasus: nessun codice NSO, solo RAT e propaganda
Pig Butchering Scam: Come la macellazione del maiale sta diventando una Truffa di dipendenza emotiva
Arriva 123 Stealer! 120 dollari al mese in abbonamento, per rubare qualsiasi dato riservato
PowerShell 2.0 riposa in pace! Microsoft avvia il processo di rimozione da Windows 11
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

