Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
LECS 320x100 1

Il plugin LiteSpeed Cache di WordPress soffre di una grave falla di sicurezza: cosa devi sapere sul CVE-2023-40000

È stata scoperta una vulnerabilità nel popolare plugin LiteSpeed ​​​​Cache per WordPress che consente agli utenti non autorizzati di aumentare i propri privilegi. LiteSpeed ​​​​Cache viene utilizzato per migliorare le prestazioni...
Share on Facebook Share on LinkedIn Share on X

Ultimissime: sindaco di Modena commenta l’attacco hacker all’Ausl – tutti i dettagli

Il consigliere Alberto Bignardi del Pd ha presentato un'interrogazione in Consiglio comunale giovedì 29 febbraio sull'attacco hacker subito dall’Azienda sanitaria modenese lo scorso dicembre. In risposta, il sindaco di Modena...
Share on Facebook Share on LinkedIn Share on X

Typosquatting agli sviluppatori: Lazarus Group diffonde malware attraverso pacchetti Python

Il gruppo di hacker nordcoreano Lazarus, sostenuto dallo stato, ha rilasciato quattro pacchetti dannosi nel repository Python Package Index (PyPI) con l'obiettivo di infettare i sistemi degli sviluppatori con software...
Share on Facebook Share on LinkedIn Share on X

Windows 11: Il nuovo aggiornamento rivoluzionario che renderà gli aggiornamenti di sicurezza senza riavvio una realtà

Microsoft sta testando attivamente Windows 11 24H2, il cui rilascio è previsto per questo autunno. L'azienda ha già dimostrato diverse nuove funzionalità, incluso il supporto per USB4 80 Gbps e Sudo...
Share on Facebook Share on LinkedIn Share on X

I sistemi idrici statunitensi sono “sommersi” dagli attacchi informatici, ma c’è una soluzione

Alla luce della crescente minaccia di attacchi informatici alle infrastrutture critiche, le agenzie statunitensi CISA, FBI e Environmental Protection Agency (EPA) hanno emesso raccomandazioni per migliorare la protezione dei sistemi idrici e delle...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta della Cyber Kill Chain. Difendi la tua rete e scopri come si attacca

Nell'era digitale, la sicurezza informatica è diventata una priorità per aziende e individui. Tra le minacce più temibili troviamo gli attacchi informatici, intrusioni mirate che possono causare danni ingenti, sia...
Share on Facebook Share on LinkedIn Share on X

APT28 utilizza la backdoor MASEPIE: le agenzie federali lanciano l’allarme sugli Ubiquiti EdgeRouters

Le agenzie federali negli Stati Uniti e in altri paesi esortano gli utenti a essere consapevoli dei rischi derivanti dall'utilizzo degli Ubiquiti EdgeRouters. L'annuncio dell'agenzia fa seguito alla sconfitta della botnet MooBot di router infetti....
Share on Facebook Share on LinkedIn Share on X

Mogilevich: cyber-balle o cyber-attack? Il Dipartimento irlandese degli Affari esteri smentisce l’attacco

Il Dipartimento irlandese degli Affari esteri (DFA) ha dichiarato ufficialmente che non esiste alcuna prova dell'attacco hacker ai suoi sistemi IT ipotizzato dal gruppo ransomware Mogilevich. Sul suo sito web, il gruppo...
Share on Facebook Share on LinkedIn Share on X

100 modelli di intelligenza artificiale dannosi sono presenti su Hugging Face. Esperti in allarme!

Gli esperti di JFrog hanno scoperto almeno 100 modelli di intelligenza artificiale dannosi sulla popolare piattaforma aperta Hugging Face. Hugging Face consente ai ricercatori di intelligenza artificiale e machine learning di pubblicare e condividere...
Share on Facebook Share on LinkedIn Share on X

Apple voleva acquistare Tesla ma Musk chiese il posto di Tim Cook

Apple nel 2020 aveva pianificato di acquistare il produttore di veicoli elettrici Tesla. Lo riporta il New York Times. Il colosso della tecnologia stava valutando la possibilità di acquisire l'azienda di Elon Musk. ...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

DarkLab Report : Dal Cybercrime al Cyber Organized Crime (COC) Cybercrime

DarkLab Report : Dal Cybercrime al Cyber Organized Crime (COC)

Il cybercrime rappresenta un universo in costante espansione, capace di attirare non solo l’interesse di singoli hacker esperti di informatica,...
Edoardo Faccioli - 10 Dicembre 2024
Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali Cybercrime

Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali

Negli ultimi anni, le botnet hanno rappresentato una delle minacce più insidiose e difficili da contrastare nel panorama della cybersicurezza....
Sandro Sana - 10 Dicembre 2024
Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2 Cybercrime

Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2

Sintesi Da fine giugno a metà luglio 2024, un presunto autore di minacce con legami con la Cina ha preso...
Redazione RHC - 10 Dicembre 2024
Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA Cyberpolitica

Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA

Il personale del Congresso degli Stati Uniti è stato allertato di una campagna di phishing in cui individui sconosciuti che si spacciano...
Redazione RHC - 10 Dicembre 2024
82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti Cybercrime

82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti

Secondo l'ultimo rapporto pubblicato da Zimperium Labs, i dispositivi mobili sono diventati l'obiettivo principale degli attacchi di phishing. Più di...
Redazione RHC - 10 Dicembre 2024
Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese Cyberpolitica

Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese

Un vento tempestoso soffia nel cyberspazio, scuotendo infrastrutture critiche e aziende strategiche in tutto il mondo. È l'Operazione "Salt Typhoon",...
Sandro Sana - 10 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…