Red Hot Cyber. Il blog sulla sicurezza informatica

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta
Manuel Roccon - 2 Luglio 2025
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e competizioni....

LightPerlGirl: Il Malware Invisibile che Sfugge agli Antivirus e Si Attiva con un Click
Redazione RHC - 2 Luglio 2025
Un nuovo malware chiamato LightPerlGirl ha attirato l'attenzione degli esperti di sicurezza informatica per il suo insolito e pericoloso schema di penetrazione dei dispositivi. L'attacco si basa sulla tecnica ClickFix : una...

Pig Butchering Scam: Arrestati 5 criminali in Spagna per una frode da 540 milioni di dollari
Redazione RHC - 1 Luglio 2025
Le autorità spagnole hanno arrestato cinque persone sospettate di aver riciclato 540 milioni di dollari tramite investimenti illegali in criptovalute e di aver frodato più di 5.000 persone. L'operazione di...

FileFix aggira la protezione Mark of the Web di Microsoft Windows
Redazione RHC - 1 Luglio 2025
È stato scoperto sul sistema operativo Microsoft Windows un nuovo metodo per aggirare la protezione che consente l'esecuzione di script dannosi senza alcun preavviso all'utente. La tecnica, chiamata FileFix, è...

Hawaiian Airlines sotto attacco hacker, sistemi compromessi
Redazione RHC - 1 Luglio 2025
Hawaiian Airlines, una delle 10 principali compagnie aeree commerciali degli Stati Uniti, sta indagando su un attacco informatico che ha compromesso alcuni dei suoi sistemi. Gli esperti ritengono che il...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463
Redazione RHC - 1 Luglio 2025
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambienti Linux sfruttando...
Articoli in evidenza

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...
CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta
LightPerlGirl: Il Malware Invisibile che Sfugge agli Antivirus e Si Attiva con un Click
Pig Butchering Scam: Arrestati 5 criminali in Spagna per una frode da 540 milioni di dollari
FileFix aggira la protezione Mark of the Web di Microsoft Windows
Hawaiian Airlines sotto attacco hacker, sistemi compromessi
Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

