Red Hot Cyber. Il blog sulla sicurezza informatica

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
Redazione RHC - 15 Maggio 2025
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e più di un...

EUVD, la banca dati europea delle vulnerabilità: nasce il cuore cibernetico della sicurezza UE
Vincenzo Miccoli - 15 Maggio 2025
Nel cuore della strategia europea per la cybersicurezza, nasce l’EUVD (EU Vulnerability Database), la prima banca dati ufficiale dell’Unione Europea per la gestione delle vulnerabilità informatiche. Un’infrastruttura cruciale, sviluppata e...

Identità digitale obbligatoria: scudo contro i cybercrimini o minaccia per la democrazia?
Luca Errico - 15 Maggio 2025
Il dibattito sull'introduzione di un obbligo di utilizzo del documento d'identità per la registrazione ai social network torna ciclicamente ad accendere gli animi, contrapponendo la promessa di un web più...

Israeli Internet Exchange compromesso: rischio sabotaggi e intercettazioni a livello statale
Luca Stivali - 15 Maggio 2025
Un’inserzione pubblicata nelle scorse ore sul forum underground XSS ha attratto la mia attenzione: un gruppo chiamato HAXORTeam ha messo in vendita l’accesso alla rete interna di IIX (Israeli Internet eXchange), l’Internet Exchange...

Aggiornamenti Android: corretta una grave falla già sfruttata, ecco cosa rischi
Redazione RHC - 15 Maggio 2025
Google ha rilasciato aggiornamenti mensili per Android che risolvono 46 vulnerabilità. Uno di questi problemi è già stato sfruttato dagli aggressori e comporta l'esecuzione di codice arbitrario nella libreria FreeType. Alla vulnerabilità...

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Redazione RHC - 14 Maggio 2025
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una serie impressionante di...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio
EUVD, la banca dati europea delle vulnerabilità: nasce il cuore cibernetico della sicurezza UE
Identità digitale obbligatoria: scudo contro i cybercrimini o minaccia per la democrazia?
Israeli Internet Exchange compromesso: rischio sabotaggi e intercettazioni a livello statale
Aggiornamenti Android: corretta una grave falla già sfruttata, ecco cosa rischi
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

