Red Hot Cyber. Il blog sulla sicurezza informatica
Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende
I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...
Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

L’intelligenza artificiale rallenta lo sviluppo del software? L’analisi dei ricercatori di METR
Contrariamente alle aspettative, l’intelligenza artificiale potrebbe rallentare anziché accelerare lo sviluppo del software. Questa è la conclusione a cui sono giunti i ricercatori dell’organizzazione no-profit Model Evaluation & Threat Research (METR), che hanno condotto uno studio clinico randomizzato controllato su programmatori esperti. Durante l’esperimento, a sedici sviluppatori impegnati in grandi

Electronic War o Cyber Attacco? Israele Acceca l’Iran prima del raid Aereo. Yisrael Ziv “Eravamo impotenti”
Redazione RHC - Ottobre 28th, 2024
Il recente attacco di Israele contro l'Iran rappresenta un momento cruciale nello scenario della sicurezza e della difesa globale, fornendo nuove dimensioni e capacità della guerra moderna. Lo abbiamo già...

Malware Loader Latrodectus: Strategie di Distribuzione e Difese per le Aziende
Edoardo Faccioli - Ottobre 28th, 2024
Dopo i recenti interventi delle forze dell'ordine per bloccare e smantellare le principali botnet dedicate alla distribuzione di malware, sfruttate dalle più attive gang di ransomware, si è creato un...

L’Italia dei Dossier e degli Scimpanzè! Violata anche l’email del Presidente Mattarella
Redazione RHC - Ottobre 27th, 2024
Come abbiamo riportato qualche giorno fa, un’inchiesta sconcertante condotta dalla Direzione Distrettuale Antimafia (DDA) di Milano e dalla Procura Nazionale Antimafia ha rivelato un complesso sistema di spionaggio industriale e...

Black Basta usa Microsoft Teams come porta d’accesso: attacchi sofisticati colpiscono l’IT!
Luca Galuppi - Ottobre 27th, 2024
Negli ultimi tempi, il gruppo ransomware Black Basta ha affinato la propria strategia di attacco, portando l'ingegneria sociale su Microsoft Teams per impersonare il supporto IT aziendale e ottenere l’accesso...
Articoli in evidenza

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso
Un’applicazione pirata ha causato il blocco del servizio di bike sharing a Bologna (Riporta il Corriere), mettendo fuori servizio la maggior parte delle biciclette. È

Il database del Dipartimento elettorale della Virginia potrebbe essere stato violato e finisce nel Dark Web
Un incidente di sicurezza ha colpito il Dipartimento delle Elezioni della Virginia, con la diffusione non autorizzata di un vasto database elettorale. L’attacco, rivendicato da

Vietnam Hong Ngoc Hospital su Breach Forums: 112.621 Profili di Pazienti e Medici Compromessi
Un grave episodio di violazione dei dati potrebbe aver colpito recentemente l’Hong Ngoc Hospital, un rinomato ospedale situato in Vietnam. La notizia è stata diffusa

Microsoft AI: Tutto ciò che è online può essere usato dalle AI se non esplicitato il contrario
Microsoft potrebbe aver aperto un dibattito controverso con i recenti commenti fatti dal direttore delle AI del colosso tecnologico, Mustafa Suleyman ha parlato con Andrew

Cambridge University Press & Assessment finisce nel DLS di INC Ransomware
In un recente attacco informatico, il gruppo di cybercriminali conosciuto come “INC Ransomware” ha dichiarato di aver violato i sistemi di Cambridge University Press &

Identificato POC per la Vulnerabilità CVE-2024-34102 in Magento / Adobe Commerce
Recentemente, è stata rinvenuta in rete una Proof of Concept (POC) per una vulnerabilità identificata come CVE-2024-34102, che colpisce le piattaforme di e-commerce Magento e