Red Hot Cyber. Il blog sulla sicurezza informatica

Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol
Redazione RHC - 3 Giugno 2025
Combattere il cybercrime è come estirpare le erbacce: se non rimuovi le radici, ricresceranno più forti di prima. I ricercatori di Check Point riferiscono che gli sviluppatori dell'infostealer Lumma stanno cercando di...

OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file
Redazione RHC - 3 Giugno 2025
I ricercatori hanno lanciato l'allarme: il servizio cloud OneDrive potrebbe consentire ad applicazioni web di terze parti di accedere a tutti i file di un utente. Secondo Oasis Security, la vulnerabilità...

Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome
Redazione RHC - 3 Giugno 2025
Nel settore della sicurezza informatica, ogni azienda usa nomi propri per identificare i Threat Actors. Questo ha sempre creato problemi: gli analisti parlavano dello stesso nemico, ma lo chiamavano con...

Attacchi informatici tramite PDF: Quali sono i formati più sicuri
Redazione RHC - 2 Giugno 2025
I file PDF sono fondamentali nella condivisione dei documenti digitali perché sono comodi e semplici da usare. Però, questa fiducia li ha resi anche un bersaglio facile per i cybercriminali....

Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane
Redazione RHC - 2 Giugno 2025
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della...

WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura
RedWave Team - 2 Giugno 2025
Durante un recente soggiorno in un bellissimo Hotel**** nella splendida Toscana, uno dei membri del nostro team ha vissuto un’esperienza IT a dir poco “agghiacciante”. Nonostante l’ambiente elegante e l’accoglienza...
Articoli in evidenza

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...
Pensavi fosse morto? Lumma torna in vita nonostante il Takedown dell’FBI e Europol
OneDrive a Rischio! Qualsiasi App Web Potrebbe Accedere a tutti i tuoi file
Come si chiama il Threat Actors? Microsoft e CrowdStrike ora li chiamano con un unico nome
Attacchi informatici tramite PDF: Quali sono i formati più sicuri
Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane
WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

