Red Hot Cyber. Il blog sulla sicurezza informatica

Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto
Redazione RHC - 30 Marzo 2025
Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto,...

Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!
Redazione RHC - 30 Marzo 2025
In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia...

IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!
Redazione RHC - 30 Marzo 2025
Specialisti di Wiz Research hanno scoperto delle vulnerabilità su Ingress-Nginx per Kubernetes. I bug consentono a un aggressore di eseguire da remoto codice arbitrario e di ottenere il controllo completo del cluster....

CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV
Redazione RHC - 30 Marzo 2025
La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un avviso di sicurezza critico riguardante una vulnerabilità di bypass dell'autenticazione nei sistemi FortiOS e FortiProxy di Fortinet. La vulnerabilità, identificata...

Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa
Redazione RHC - 30 Marzo 2025
Recentemente, all'interno del noto forum in lingua russa XSS, è stato pubblicato un post dove un Threat Actors descrive uno 0day sul client Telegram di Apple MAC. Si tratta di...

DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”
RHC Dark Lab - 30 Marzo 2025
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l'attenzione degli analisti grazie all'umorismo delle sue dichiarazioni pubbliche. Ricordiamo l'attacco a Schneider Electric in Francia, dove...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto
Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!
IngressNightmare e Allarme Kubernetes: Bug Critici su Ingress-Nginx Espongono 6.500 Cluster!
CISA: Fortinet FortiOS e FortiProxy sfruttati attivamente. Il Bug di Authentication Bypass finisce nel KEV
Un bug RCE per il client Telegram su macOS gira nei mercati underground in lingua russa
DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

