Red Hot Cyber. Il blog sulla sicurezza informatica

Il Mostro è stato Arrestato! Violentava e filmava le proprie figlie di 3 e 6 anni mentre la Mamma era fuori
Redazione RHC - 10 Aprile 2025
Un uomo di 39 anni è stato condannato a 6 anni e 8 mesi di reclusione per pornografia minorile aggravata e violenza sessuale su minori. Decisive per la sentenza sono...

Benvenuto nel mondo delle Botnet! Apri un file PDF e perdi tutto
Redazione RHC - 10 Aprile 2025
Microsoft ha registrato una distribuzione su larga scala di e-mail dannose che sfruttano argomenti relativi alla dichiarazione dei redditi per rubare dati e installare malware. La particolarità di queste campagne è l'impiego...

Attacco hacker a Busitalia: compromessi i dati dei passeggeri
Redazione RHC - 10 Aprile 2025
Un avviso è comparso sul sito ufficiale di Busitalia, la società del gruppo Ferrovie dello Stato che gestisce il trasporto pubblico nelle province di Padova e Rovigo. In mezzo agli...

Android a Rischio: Scoperti due bug zeroday utilizzati attivamente in attività di spionaggio
Redazione RHC - 10 Aprile 2025
Il colosso della tecnologia Google ha rilasciato 62 vulnerabilità delle quali due sotto sfruttamento attivo e ha riconosciuto che entrambe le carenze potrebbero essere state sfruttate "limitatamente e in modo...

Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento
Redazione RHC - 10 Aprile 2025
Abbiamo già osservato come il tempo tra la divulgazione pubblica di un exploit e il suo sfruttamento reale si stia accorciando sempre di più. Questa tendenza è direttamente legata alla...

Una Azienda italiana Sta per essere Violata! Accesso in vendita e revenue da 10 milioni di dollari
Redazione RHC - 10 Aprile 2025
Nelle ultime ore è comparso su sul noto forum underground chiuso in lingua russa XSS un annuncio particolarmente interessante pubblicato dall'utente redblueapple2. L'inserzione propone la vendita di accesso amministrativo a...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il Mostro è stato Arrestato! Violentava e filmava le proprie figlie di 3 e 6 anni mentre la Mamma era fuori
Benvenuto nel mondo delle Botnet! Apri un file PDF e perdi tutto
Attacco hacker a Busitalia: compromessi i dati dei passeggeri
Android a Rischio: Scoperti due bug zeroday utilizzati attivamente in attività di spionaggio
Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento
Una Azienda italiana Sta per essere Violata! Accesso in vendita e revenue da 10 milioni di dollari
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

