Red Hot Cyber. Il blog sulla sicurezza informatica

Vulnerabilità Critica su FortiOS e FortiProxy: Rilasciate PoC di sfruttamento
Luca Stivali - 29 Gennaio 2025
I ricercatori di sicurezza di watchTowr Labs hanno rilasciato all'interno del loro canale telegram un Proof Of Concept per lo sfruttamento della vulnerabilità CVE-2024-55591 classificata “Critical” con uno score di...

L’FBI Demolisce il Cybercrime: Sequestrati Cracked.io, Nulled.to e altri ancora!
Redazione RHC - 29 Gennaio 2025
L’FBI ha sequestrato tre dei principali forum di hacking e criminalità informatica: Nulled.to, Cracked.to e Cracked.io, nell'ambito di un'operazione mirata ai facilitatori del cybercrime. Oltre a questi, le autorità hanno...

Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua?
Redazione RHC - 28 Gennaio 2025
Recentemente, numerosi utenti di televisori Samsung hanno segnalato un problema curioso ma persistente: i telecomandi vocali, che normalmente riconoscono comandi in diverse lingue, hanno improvvisamente cominciato a rispondere in russo...

Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia
Redazione RHC - 28 Gennaio 2025
Il 26 gennaio 2025, il Ministero della Difesa italiano è stato bersaglio di un attacco DDoS (Distributed Denial of Service) da parte del Pro-Palestine Hackers Movement (PPHM), un gruppo di...

Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata!
Redazione RHC - 28 Gennaio 2025
Il 28 gennaio, Zhou Hongyi, fondatore di Qihoo 360 e Deepseek, ha pubblicato un video in cui denuncia una serie di attacchi informatici su larga scala contro la società cinese...

Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa
Redazione RHC - 28 Gennaio 2025
Dal luglio 2024 gli aggressori stanno conducendo un’attiva campagna di phishing rivolta agli utenti in Polonia e Germania. Gli attacchi vengono effettuati da un gruppo motivato finanziariamente che utilizza il malware Agent...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Vulnerabilità Critica su FortiOS e FortiProxy: Rilasciate PoC di sfruttamento
L’FBI Demolisce il Cybercrime: Sequestrati Cracked.io, Nulled.to e altri ancora!
Il Televisore Samsung Parla in Russo! Bug, Supply Chain Attack o vuole farti imparare una lingua?
Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia
Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata!
Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

