Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Fortinet 320x100px

Il sito del Ministero della Giustizia Offline: Attività di Manutenzione straordinaria

Nelle ultime ore, il sito ufficiale del Ministero della Giustizia risulta attualmente offline. Chi tenta di accedere al portale si trova di fronte a un messaggio chiaro: "Sono in corso...
Share on Facebook Share on LinkedIn Share on X

Due bug di sicurezza con score 10 rilevati su FortiSIEM di Fortinet. Exploit non ancora pubblici : Aggiornare immediatamente

Sono stati rilevati due bug di sicurezza critici sul prodotto FortiSIEM di Fortinet. Si tratta di due vulnerabilità di massima gravità che consentono l'esecuzione di codice in modalità remota che...
Share on Facebook Share on LinkedIn Share on X

L’Incubo dei 3 Milioni di Spazzolini Elettrici che fanno DDoS. Tra verità e Fake News

Recentemente, un articolo pubblicato dal sito di notizie svizzero Aargauer Zeitung ha sollevato preoccupazioni riguardo a un presunto attacco DDoS (Distributed Denial of Service). Tale attacco era stato orchestrato tramite...
Share on Facebook Share on LinkedIn Share on X

Un bug critico su Cisco gateway Expressway espone i sistemi ad attacchi CSRF

Cisco ha corretto diverse vulnerabilità che interessano i suoi gateway della serie Expressway. Si tratta di 3 bug, due classificati come critici che espongono i dispositivi vulnerabili ad attacchi CSRF...
Share on Facebook Share on LinkedIn Share on X

Le stampanti Canon soffrono di gravi RCE da 9,8 di Score dovute a buffer overflow

Canon ha annunciato il rilascio di patch per sette vulnerabilità critiche che interessano una serie di modelli di stampanti destinati alle piccole imprese. I modelli di stampante interessati possono variare in base...
Share on Facebook Share on LinkedIn Share on X

Flipper Zero. La giornalista Informatica che lo descriveva come “coltellino svizzero digitale” è stata derubata della sua Auto

Nel mondo di oggi, in cui la tecnologia gioca un ruolo chiave nella vita di tutti i giorni, il furto d'auto sta assumendo nuove forme. Uno strumento che suscita preoccupazione tra...
Share on Facebook Share on LinkedIn Share on X

Le sanzioni contro la Cina stano creando la loro autonomia tecnologica. i 10 anni di vantaggio stanno finendo

Ne parlammo diverso tempo fa. La scelta delle sanzioni non avrebbe portato altro che "autonomia tecnologica" e quindi una mancata "dipendenza" dalle tecnologie occidentali. E di conseguenza ad una superiorità...
Share on Facebook Share on LinkedIn Share on X

Un compito da CISO: intensificare gli sforzi contro gli attacchi MFA

Come abbiamo visto recentemente, il cybercrime sta costantemente studiando nuovi metodi di attacco alla Multi Factor Authentication e dal monitoraggio costante delle underground risulta che nuovi kit di phishing, vengono...
Share on Facebook Share on LinkedIn Share on X

Le USB con sicurezza avanzata vengono prese di mira in Europa

Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili. Attualmente sembra che questo malware prenda di mira target europei...
Share on Facebook Share on LinkedIn Share on X

Zero Trust: perché non riguarda sempre (e solo) l’identità!

A cura di Neil Thacker, CISO Emea Netskope Qual è la relazione tra zero trust e identità dell'utente? Non c’è dubbio che l’identità sia una componente fondamentale di un’efficace strategia...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online Cybercrime

Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online

Gli sviluppatori del malware Banshee Stealer hanno cessato le attività dopo che il codice sorgente del programma è trapelato online....
Redazione RHC - 28 Novembre 2024
I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste Cybercrime

I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste

I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamato Bootkitty,...
Redazione RHC - 28 Novembre 2024
Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte Cybercrime

Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte

Prima del 1994, la maggior parte delle tecnologie di scansione utilizzavano codici a barre unidimensionali in grado di memorizzare solo...
Redazione RHC - 28 Novembre 2024
Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile Cybercrime

Scoperto l’attacco zero-day più sofisticato del 2024 e RomCom e la Backdoor invisibile

Nelle ultime settimane, il panorama delle minacce è stato scosso dall’emergere di attacchi che sfruttano la combinazione letale di due...
Luca Galuppi - 28 Novembre 2024
Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati! Cyber Italia

Il Bologna FC nel mirino di RansomHub che rivendica 200 GB di dati!

Le Ransomware Gang colpiscono anche le squadre del cuore. Il Bologna FC, uno dei club storici della Serie A, è...
Luca Galuppi - 27 Novembre 2024
Un Threat Actors rivendica un attacco al Cloud di Oracle su Breach Forums Cybercrime

Un Threat Actors rivendica un attacco al Cloud di Oracle su Breach Forums

Un attore malevolo ha pubblicato su un forum nel dark web due annunci in cui afferma di aver ottenuto accesso...
White R0s3 - 27 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…