Red Hot Cyber. Il blog sulla sicurezza informatica
Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...
Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...

Vulnerabilità critiche nella tecnologia eSIM: un attacco può compromettere la rete di qualsiasi operatore
Il laboratorio di ricerca Security Explorations ha presentato i risultati di mesi di lavoro volti a svelare vulnerabilità nel cuore della tecnologia eSIM. L’attenzione si è concentrata sulla scheda eUICC di Kigen, certificata secondo gli standard GSMA e basata su un’implementazione proprietaria della macchina virtuale Java Card. Nonostante i meccanismi

Red Hot Cyber Rilascia il Terzo Episodio Sul Phishing della Graphic Novel “Betti-RHC”
Redazione RHC - Ottobre 22nd, 2024
Il gruppo Arte di Red Hot Cyber assieme a CyberSecurityUP di Fata Informatica, ha appena lanciato il terzo episodio della serie a fumetti dedicata alla cybersecurity awareness, dal titolo "Phisher's...

Iran e le Olimpiadi della Tecnologia! il Futuro della Tech Innovation si Svela
Redazione RHC - Ottobre 22nd, 2024
In un mondo sempre più interconnesso, l'osservazione delle dinamiche e delle iniziative di altri paesi, anche quelli che consideriamo autoritari come l'Iran, può rivelarsi sorprendentemente istruttiva. Spesso, ci si concentra...

HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel
Redazione RHC - Ottobre 22nd, 2024
Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dal ricercatore di bug Alessandro Sgreccia membro del team di HackerHood, durante le attività di ricerca...

Fondamenti di Cybersecurity per le PMI (6/12): proteggi le email aziendali dalle truffe
Matteo Brandi - Ottobre 22nd, 2024
Nel mondo della sicurezza informatica, c'è un nemico subdolo che sta colpendo sempre più piccole e medie imprese: le email aziendali false. Immagina un truffatore che riesce a rubare o...
Articoli in evidenza

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...

Sapphire Werewolf, usa strumenti open source per rubare dati
Gli esperti riferiscono che il gruppo di hacker Sapphire Werewolf, attivo dal marzo 2024, ha già attaccato più di 300 organizzazioni russe dei settori dell’istruzione,

Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
Il contenuto della norma Una delle condotte ritenute maggiormente pericolose per l’integrità dei sistemi informatici è quella della divulgazione di programmi informatici aventi effetti distruttivi,

Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?
Una nuova minaccia informatica sta circolando nel dark web, dove un attore malevolo ha messo in vendita una vulnerabilità zero-day per VirtualBox, il popolare software

Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS
Come spesso abbiamo riportato su queste pagine, l’effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in Russia che in Cina, portando

Stable Diffusion 3 Medium crea mostri e non persone! Tutto per colpa della censura
Mercoledì, Stability AI ha introdotto una nuova versione del suo modello di sintesi delle immagini, Stable Diffusion 3 Medium. Questo modello converte le query di testo in

La Cina sviluppa Origin SL1000, il super frigorifero quantistico
La Cina ha fatto un passo avanti significativo nell’infrastruttura del calcolo quantistico con il lancio dell’impianto a temperatura ultrabassa Origin SL1000. Il dispositivo, prodotto a Hefei,