Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Anche LockBit sbaglia! Il post sull’attacco a Galbusera è stato aggiornato

Come avevamo riportato qualche giorno fa, LockBit aveva sbagliato target e ad essere colpita non era Galbusera S.p.A. ma un'altra azienda italiana come avevamo anticipato. In precedenza, all'interno del data...
Share on Facebook Share on LinkedIn Share on X

Le backdoor stanno infettando Ivanti Connect Secure e Policy Secure sfruttando il bug SSRF

Gli esperti di sicurezza hanno scoperto che l'ultima vulnerabilità 0-day CVE-2024-21893, viene utilizzata per installare la nuova backdoor DSLog sui dispositivi vulnerabili. Il bug è relativo a Ivanti Connect Secure,...
Share on Facebook Share on LinkedIn Share on X

Phishing all’italiana: nuova campagna a tema Agenzia Delle Entrate distribuisce il malware Danabot

Il CERT-AgID ha pubblicato un avviso relativo ad una campagna malevola volta a compromettere le vittime attraverso l'utilizzo del pericoloso malware conosciuto come Danabot. L'Agenzia delle Entrate ha emesso un...
Share on Facebook Share on LinkedIn Share on X

Jurassic Tuesday: Microsoft risolve 73 Bug, Inclusi 2 Zero-Day e una Vulnerabilità Antica di 24 Anni

L'ultimo aggiornamento Patch Tuesday di Microsoft , rilasciato a febbraio 2024, ha risolto 73 vulnerabilità nel software dell'azienda. Tra questi ci sono due vulnerabilità che risultano essere sfruttate attivamente dagli aggressori e una vulnerabilità "giurassica". Tale...
Share on Facebook Share on LinkedIn Share on X

Banche italiane nel mirino. 48mila dispositivi infettati dagli infostealer

Disattenzione, ingenuità o vera e propria frode. Sono questi i fattori scatenanti dell’impennata dei dispositivi di clienti bancari italiani infettati da infostealer registrata nell’anno appena concluso. Secondo un’analisi condotta dal...
Share on Facebook Share on LinkedIn Share on X

Esclusivo: i ricercatori sudcoreani trovano una falla nel ransomware Rhysida, e creano un decryptor

I ricercatori sudcoreani hanno scoperto una vulnerabilità nel ransomware Rhysida, che ha permesso loro di creare un decryptor gratuito per il recupero dei file in Windows. Altri esperti ritengono che i ricercatori abbiano...
Share on Facebook Share on LinkedIn Share on X

Uno 0day su Windows Defender sfruttato attivamente da Water Hydra è stato aggiornato ieri

Windows Defender è stato aggiornato ieri a seguito di un bug 0day sfruttato attivamente. Gli attori malevoli motivati finanziariamente lo hanno utilizzato per distribuire il trojan di accesso remoto DarkMe...
Share on Facebook Share on LinkedIn Share on X

Sicurezza e Android: bloccate automaticamente le App Pericolose che richiedono specifici tipi di privilegi

Gli ingegneri di Google stanno lanciando un progetto pilota per combattere le frodi finanziarie. Android bloccherà automaticamente gli APK che richiedono l'accesso ad autorizzazioni pericolose. In genere, i file APK vengono distribuiti...
Share on Facebook Share on LinkedIn Share on X

Attenti al phishing vocale che è in forte aumento! Sempre più trucchi ingegnosi per ingannare le vittime

Gli esperti di sicurezza informatica di Check Point hanno scoperto un forte aumento del numero di attacchi che utilizzano messaggi vocali falsificati nelle e-mail. Solo nelle ultime due settimane, i ricercatori hanno identificato più...
Share on Facebook Share on LinkedIn Share on X

Gli hacker filorussi di NoName057(16) continuano le loro scorribande sui siti italiani

Gli hacker di NoName057(16) continuano le loro scorribande sui siti italiani attraverso attacchi di Distributed Denial-of-Service (DDoS). Alle ore 10:30 di questa mattina, gli hacktivisti hanno rivendicato una serie di attacchi ad obiettivi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch Vulnerabilità

Zero-Day MotW su Windows 2012 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch

I sistemi in End of Life (EOL), come Microsoft Windows Server 2012, hanno superato il loro ciclo di vita e...
Luca Galuppi - 1 Dicembre 2024
Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS Cybercrime

Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS

Gli esperti di Aqua avvertono che un gruppo o una persona con il soprannome di Matrix è associato ad attacchi DDoS su...
Redazione RHC - 1 Dicembre 2024
Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori Cyber Italia

Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori

Un attacco informatico ha colpito Snatt, riporta Il Resto Del Carlino, azienda leader nel settore logistico dell’abbigliamento. Una cyber gang...
Redazione RHC - 1 Dicembre 2024
Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti! Cyber Italia

Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!

Le forze dell'ordine hanno annunciato l'operazione internazionale Taken down, durante la quale è stato liquidato un servizio di streaming IPTV pirata. È...
Redazione RHC - 30 Novembre 2024
Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE Cybercrime

Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE

Gli esperti di Positive Technologies hanno scoperto una vulnerabilità critica CVE-2024-48352 nel sistema di videoconferenza Yealink Meeting Server, che potrebbe portare alla...
Redazione RHC - 30 Novembre 2024
GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o Innovazione

GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o

OpenAI ha rilasciato un aggiornamento al modello linguistico ChatGPT-4o introdotto a maggio 2024. Le principali modifiche hanno interessato gli algoritmi per lavorare con...
Redazione RHC - 30 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…