Red Hot Cyber. Il blog sulla sicurezza informatica
Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende
I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...
Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Criminal Hacker contro Criminal hacker! RansomedVC umilia Medusa pubblicando le chat del gruppo
Il gruppo di criminali informatici RansomedVC, tornato sulla scena nel 2025, ha pubblicando sul suo sito web ufficiale una fuga di notizie di corrispondenza interna del gruppo di hacker Medusa, uno dei più noti gruppi di ransomware al mondo. La pubblicazione è stata programmata in concomitanza con il lancio di

Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo
Redazione RHC - Ottobre 25th, 2024
Gli esperti di Palo Alto Networks hanno sviluppato una tecnica innovativa chiamata "Deceptive Delight" per bypassare i meccanismi di difesa dei modelli di intelligenza artificiale (AI) linguistica. Questa tecnica, che...

Lazarus Colpisce Ancora! Sfruttato uno 0day di Chrome Attirando le Vittime con un gioco Online
Redazione RHC - Ottobre 25th, 2024
Gli esperti di Kaspersky Lab hanno parlato di una complessa campagna del gruppo di hacker nordcoreano Lazarus. Per attaccare gli utenti di tutto il mondo, gli aggressori hanno creato un sito Web...

Guerra Fredda nei Fondali Marini: la Competizione sui Cavi Sottomarini tra USA e Cina
Redazione RHC - Ottobre 25th, 2024
Secondo un rapporto del Nihon Keizai Shimbun, citato dall'Agenzia di Stampa Centrale, la Cina, che un tempo veniva promossa come fulcro delle future reti di trasmissione sottomarina, sta perdendo terreno...

Shock nel mondo Pokémon: Violato Game Freak, 1TB di informazioni rubate!
Edoardo Amitrano - Ottobre 25th, 2024
Questo 13 Ottobre l'azienda Giapponese Game Freak, nota per lo sviluppo dei videogiochi della serie Pokémon, è stata vittima di un pesante attaco hacker che ha lasciato di stucco per...
Articoli in evidenza

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto
Il Dipartimento degli Affari Esteri degli Stati Uniti ha annunciato una ricompensa fino a 5 milioni di dollari per informazioni che portino all’arresto di Ruzha Ignatova, una

Il Threat Actors 888 rivendicata una compromissione a Credit Suisse
Un attore malevolo, noto con l’alias 888, avrebbe recentemente affermato di vendere dati sensibili appartenenti a Credit Suisse, una delle principali istituzioni nel settore del

Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!
Google ha intrapreso azioni per bloccare gli annunci su siti di e-commerce che utilizzano il servizio Polyfill.io dopo che il dominio è stato acquisito da

Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS
Un recente post su un forum del dark web rivela che un gruppo di criminali informatici noto come “DragonForce” sta attivamente cercando nuovi partner per

Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi
Apple, è rinomata per i suoi prodotti di alta qualità e per la sua attenzione ai dettagli, recentemente ha distribuito nuovi aggiornamenti del firmware per

L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte
La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c’è un malinteso comune tra le imprese: l’idea