Red Hot Cyber. Il blog sulla sicurezza informatica

BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
Simone D'Agostino - 16 Giugno 2025
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in generale a social...

BruteCat buca Google: scoperti numeri di telefono nascosti con un semplice script
Redazione RHC - 16 Giugno 2025
Una vulnerabilità nel modulo di recupero del nome utente legacy di Google permetteva di indovinare il numero di telefono completo associato a un account, conoscendo solo il nome visualizzato e...

Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
Luca Stivali - 16 Giugno 2025
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identificato con lo pseudonimo "samy01", ha...

La Macchina del Tempo delle Vulnerabilità: vBulletin 4.x e PHP Object Injection
Redazione RHC - 16 Giugno 2025
A volte, è utile guardare indietro per comprendere meglio le minacce attuali. Un esempio ci arriva da una vecchia, ma sempre attuale, vulnerabilità di PHP Object Injection che interessa vBulletin...

Hacker contro il Washington Post: giornalisti sempre più nel mirino del cyberspionaggio
Redazione RHC - 15 Giugno 2025
Secondo una nota interna ottenuta dalla CNN , degli hacker hanno tentato di violare gli account email dei giornalisti del Washington Post . Il potenziale attacco mirato è stato scoperto giovedì, spingendo...

Zuckerberg elimina le regole: esplosione di odio e molestie su Meta. Il Sondaggio
Redazione RHC - 15 Giugno 2025
Da gennaio 2025, i social network Meta sono diventati meno sicuri: questa è la conclusione a cui sono giunti gli autori di un sondaggio su larga scala che ha coinvolto 7.000 utenti di...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
BruteCat buca Google: scoperti numeri di telefono nascosti con un semplice script
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
La Macchina del Tempo delle Vulnerabilità: vBulletin 4.x e PHP Object Injection
Hacker contro il Washington Post: giornalisti sempre più nel mirino del cyberspionaggio
Zuckerberg elimina le regole: esplosione di odio e molestie su Meta. Il Sondaggio
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

