Red Hot Cyber. Il blog sulla sicurezza informatica

Il mistero delle Telefonate Mute. Arriva il War Dialing: Strategie di Ricognizione per Spam e Frodi
Sandro Sana - 20 Marzo 2025
Negli ultimi anni, sempre più persone ricevono telefonate da numeri sconosciuti in cui, al momento della risposta, nessuno parla. In alcuni casi si tratta di errori tecnici o chiamate perse...

Cisco sotto attacco: sfruttate due vulnerabilità critiche nella Smart Licensing Utility!
Redazione RHC - 20 Marzo 2025
Gli attacchi informatici contro Cisco Smart Licensing Utility sono in aumento, con i ricercatori che hanno recentemente identificato campagne attive che sfruttano due vulnerabilità critiche risolte circa sei mesi fa....

Cucù, Lo 0day di Graphite non c’è più! Whatsapp risolve il bug usato per colpire gli italiani
Redazione RHC - 20 Marzo 2025
Ne avevamo discusso di recente, analizzando il caso Paragon in Italia, che ha portato alla sorveglianza di diversi cittadini italiani. Uno scandalo che, come spesso accade, ha sollevato polemiche per...

Il Dossier Segreto su BlackBasta : Cosa imparare dei retroscena inediti di una Ransomware Gang
Andrea Capelli - 20 Marzo 2025
Nel libro "l'arte della Guerra" Sun Tzu scrisse "Se conosci il nemico e te stesso, la tua vittoria è sicura". Conoscere il nemico è un aspetto fondamentale di qualunque campo...

Vulnerabilità critica da 9.9 di Score in Veeam Backup & Replication che consente RCE
Luca Galuppi - 19 Marzo 2025
Una nuova vulnerabilità critica scuote il mondo della cybersecurity: questa volta tocca a Veeam Backup & Replication, con la CVE-2025-23120, una falla che consente l'esecuzione remota di codice (RCE) da...

Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre!
Redazione RHC - 19 Marzo 2025
E' stata rilasciata la tanto attesa versione 2025.1a di Kali Linux, nonché la prima versione del 2025. Come spesso accade, nella prima versione dell'anno, il team di Kali ha rilasciato...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Il mistero delle Telefonate Mute. Arriva il War Dialing: Strategie di Ricognizione per Spam e Frodi
Cisco sotto attacco: sfruttate due vulnerabilità critiche nella Smart Licensing Utility!
Cucù, Lo 0day di Graphite non c’è più! Whatsapp risolve il bug usato per colpire gli italiani
Il Dossier Segreto su BlackBasta : Cosa imparare dei retroscena inediti di una Ransomware Gang
Vulnerabilità critica da 9.9 di Score in Veeam Backup & Replication che consente RCE
Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

