Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
HackTheBox 320x100 1

Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence

Mandiant riferisce che gli hacker cinesi di UNC5174 stanno sfruttando le vulnerabilità su prodotti diffusi. Questo gli permette di distribuire malware in grado di installare backdoor aggiuntive su host Linux compromessi. UNC5174 utilizza...
Share on Facebook Share on LinkedIn Share on X

La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky

Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare per diffondere malware . La campagna mira a raccogliere informazioni...
Share on Facebook Share on LinkedIn Share on X

WordPress: il malware Sign1 trasforma il tuo sito in un cartellone pubblicitario

Negli ultimi sei mesi decine di migliaia di risorse web sono state vittime di una campagna su larga scala che utilizzava il malware Sign1, precedentemente sconosciuto. Gli aggressori inseriscono un virus...
Share on Facebook Share on LinkedIn Share on X

Windows Server: Riavvii Anomali e Perdite di Memoria su Controller di Dominio

Gli amministratori di Windows Server si lamentano degli arresti anomali e dei riavvii dei controller di dominio che si verificano dopo l'installazione degli aggiornamenti di marzo. I rappresentanti di Microsoft...
Share on Facebook Share on LinkedIn Share on X
deepfake curriculum

Ma quale Curriculum! Al colloquio con un Deepfake per uno stipendio di 4000 dollari

L'utente del social network X con il soprannome facelessboy00 ha condiviso il suo modo insolito di aiutare un amico a ottenere un lavoro ben pagato presso un'azienda tecnologica. Sviluppatore esperto, ha utilizzato la...
Share on Facebook Share on LinkedIn Share on X

CISA avverte su Volt Typhoon e pubblica una scheda. Supply chain e consapevolezza al centro!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha lanciato ieri un duro avvertimento. Tale avvertimento è rivolto ai leader delle organizzazioni di infrastrutture critiche riguardo all'imminente minaccia...
Share on Facebook Share on LinkedIn Share on X

La PoC per il bug di Fortinet EMS è online. Oltre 400 i server esposti

I ricercatori hanno rilasciato un exploit Proof-of-Concept (PoC) per una vulnerabilità critica nel software FortiClient Enterprise Management Server (EMS) di Fortinet. Si tratta del bug monitorato con il CVE-2023-48788 (score 9,2) ,...
Share on Facebook Share on LinkedIn Share on X

Ivanti: nuova 9,8 su Standalone Sentry. Non fate come il CISA. Aggiornate!

Ivanti avverte di una vulnerabilità critica nel suo prodotto Standalone Sentry. Consente agli aggressori di eseguire comandi arbitrari da romoto. La vulnerabilità, monitorata con il CVE-2023-41724, ha un punteggio CVSS di 9,6 e colpisce tutte le versioni...
Share on Facebook Share on LinkedIn Share on X

il 75% delle aziende del Regno Unito ha subito un attacco informatico nel 2023

Le recenti statistiche pubblicate dal governo del Regno Unito rivelano un trend preoccupante nel campo della sicurezza informatica: una parte significativa di imprese e associazioni benefiche si confronta con incidenti...
Share on Facebook Share on LinkedIn Share on X

Pwn2Own: Un bug-hunter vince una Tesla Model 3 da 200.000 dollari per un bug 0day sull’unità di controllo ECU

Un team di ricercatori francesi nel campo della sicurezza ha vinto una Tesla Model 3 e 200.000 dollari dopo aver scoperto una vulnerabilità zero-day nell'unità di controllo elettronico (ECU) di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Aggiornamento Tesla: Cybertruck Fermi per Ore, Causa Aggiornamento Software. Utenti Infuriati Vulnerabilità

Aggiornamento Tesla: Cybertruck Fermi per Ore, Causa Aggiornamento Software. Utenti Infuriati

I proprietari di Tesla Cybertruck segnalano seri problemi dopo l'installazione dell'aggiornamento software 2024.45.25.5. Su un forum specializzato, gli utenti condividono in massa storie su...
Redazione RHC - 29 Dicembre 2024
Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica Cybercrime

Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica

Dopo cinque anni di negoziati, 193 Stati membri delle Nazioni Unite hanno adottato una Convenzione storica e giuridicamente vincolante sulla criminalità informatica, la...
Redazione RHC - 29 Dicembre 2024
Lykke.com Crolla! 22 Milioni Persi e BackBox.org a supporto delle Vittime Innovazione

Lykke.com Crolla! 22 Milioni Persi e BackBox.org a supporto delle Vittime

Il mondo delle criptovalute è stato nuovamente scosso nel giugno 2024 da un grave incidente che ha coinvolto il crypto...
Redazione RHC - 29 Dicembre 2024
CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS! Vulnerabilità

CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS!

Palo Alto Networks riferisce che gli hacker stanno già sfruttando l'ultima vulnerabilità DoS CVE-2024-3393 (punteggio CVSS 8.7) per disabilitare la protezione firewall,...
Redazione RHC - 28 Dicembre 2024
Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole Innovazione

Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole

L’anno 2024 è diventato un’importante pietra miliare nella lotta per la privacy, l’anonimato e il libero accesso alle informazioni. Quest’anno...
Redazione RHC - 28 Dicembre 2024
Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16) Cyber Italia

Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16)

Seconda ondata di attacchi DDoS contro le infrastrutture Informatiche italiane causato dagli hacktivisti filorussi di NoName057(16). Le loro attività ostili hanno...
Redazione RHC - 28 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…