Red Hot Cyber. Il blog sulla sicurezza informatica
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...

15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (team xnot_respondingx), che ha lasciato un messaggio in un file readme.txt presente su ciascun dominio compromesso. Tra i siti sfregiati figurano realtà di vario

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi
Redazione RHC - Ottobre 16th, 2024
Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I criminali informatici integrano lo strumento...

Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google
Redazione RHC - Ottobre 16th, 2024
Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più di 200 applicazioni dannose, che complessivamente sono state scaricate da...

Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy
Redazione RHC - Ottobre 16th, 2024
I bot del popolare messenger Telegram che creano immagini pornografiche basate su fotografie sono diventati un vero problema, nonostante i tentativi dei legislatori e delle società IT di combatterli. L’esperto di deepfake...

SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali
Luca Galuppi - Ottobre 16th, 2024
Nel panorama digitale odierno, l'identità è il vero confine di sicurezza. Con l’adozione crescente di servizi Cloud e dispositivi mobili, le organizzazioni stanno investendo in tecnologie come il Single Sign-On...
Articoli in evidenza

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...

In vendita una RCE Zeroday Sandbox per il browser Chrome per un Milione di Dollari
Un’allarmante scoperta nel panorama della cyber-sicurezza scuote le fondamenta del web: un hacker ha messo in vendita, su un rinomato forum del dark web, una

Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer
Xehook Stealer è un sofisticato malware destinato ai sistemi operativi Windows, scoperto per la prima volta nel gennaio 2024. Con un anno di vita, Xehook

LockBit: Bluff contro la Federal Reserve o sbaglio di Target?
Negli ultimi anni, il panorama della cybersecurity è stato dominato da una crescente minaccia rappresentata dai gruppi di ransomware. Tra questi, LockBit è emerso come

La Storia del sistema X Window. 40 Anni e non sentirli
I documenti scientifici e tecnici, soprattutto quelli vecchi e collaudati nel tempo, si rivelano spesso risorse incredibilmente utili per ricercatori e studenti. Nell’era degli archivi

Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche
Le telecomunicazioni sono un settore strategico per lo sviluppo economico e la sicurezza nazionale di molti paesi asiatici. Tuttavia, questo settore è anche esposto a

Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online
L’11 giugno, un ingegnere di Microsoft ha inavvertitamente reso pubblico 4GB di codice interno relativo a Microsoft PlayReady. La fuga di informazioni è avvenuta sulla