Red Hot Cyber. Il blog sulla sicurezza informatica
World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...
PornHub, YouPorn si adeguano alle leggi UK… e Telegram introduce il bot per correre ai ripari
Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...
BreachForums torna online! 7,3 milioni di post e 340k utenti ripristinati
le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e questa è la nuova rinascita, la quinta in assoluto dalle ...
Microsoft tradita dall’interno? Gli hacker cinesi hanno sfruttato i bug SharePoint prima delle patch
Microsoft ha avviato un’indagine interna per chiarire se una fuga di informazioni riservate dal programma Microsoft Active Protections Program (MAPP) abbia permesso a hacker cinesi sponsorizzat...
Conflitto Israele-Iran, una retrospettiva della cyberwarfare del conflitto dei 12 giorni
Il 13 giugno 2025 Israele bombarda un centinaio di obiettivi militari e gli impianti nucleari iraniani di Natanz, Fordow e Isfahan in un raid calcolato nei minimi dettagli. L’operazione “...
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

VPN Regno Unito, l’utilizzo aumenta del 1400% con la nuova legge Online Safety Act del Regno Unito
In tutto il Regno Unito le persone si stanno rivolgendo alle reti private virtuali (VPN) che bloccano la loro posizione per aggirare le nuove norme nazionali sulla verifica dell’età online. La scorsa settimana sono entrate in vigore nuove regole per la verifica dell’età attraverso l’Online Safety Act del Regno Unito,

Epitaffio ai CAPTCHA! Gli scienziati indovinano il 100% dei reCAPTCHAv2 di Google
Redazione RHC - Settembre 27th, 2024
Un team di scienziati dell'ETH di Zurigo, guidato da Andreas Plesner è riuscito a creare un modello di intelligenza artificiale che risolve i CAPTCHA - gli stessi test che i siti Web utilizzano per...

Vidar attacca le PEC in Italia. L’Allerta del CERT-AgID
Redazione RHC - Settembre 26th, 2024
Il gruppo criminale dietro a Vidar sta mostrando un forte accanimento in Italia, intensificando le sue operazioni e utilizzando le caselle PEC come canale principale per veicolare i suoi attacchi riporta il...

Presunta violazione colpisce di nuovo DELL: esportati dati dal CRM
Luca Galuppi - Settembre 26th, 2024
Dell Technologies, una delle principali aziende tecnologiche americane, si trova a combattere con una violazione di sicurezza. Questa volta sembrerebbe che un malintenzionato sia riuscito ad estrapolare 3,5GB di dati...

Presunta violazione colpisce EasyMPS. Esposte informazioni sensibili di milioni di persone
Luca Galuppi - Settembre 26th, 2024
Un recente post su un forum del Dark Web ha riportato la notizia di una presunta violazione di dati che ha colpito EasyMPS, azienda che offre software ERP per il...
Articoli in evidenza

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...

Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...

Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...

Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco
Gli analisti di Positive Technologies hanno riferito che il 2023 è stato caratterizzato da record di operatori di ransomware, nonché da un notevole aumento della portata e

Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown
Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android la backdoor Wpeeper, che viene distribuita tramite file APK da negozi di applicazioni non ufficiali

Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura!
Ho già parlato in diverse occasioni di attacchi del tipo SQL Injection e questo non è che una sua evoluzione. Come è noto SQL è

I Video della RHC Conference 2024: Gestione dell’Attacco Informatico alla Regione Campania di Irene Sorani di DV Cybersecurity
Nel mondo della sicurezza informatica, ogni istante può fare la differenza tra un’organizzazione compromessa e una protetta. E questa verità è stata messa alla prova

RansomHub rivendica un attacco informatico a Mellitah Oil & Gas / Eni Electricity, Oil & Gas. Tra 3gg 1TB online
Ancora tutto da verificare la pubblicazione di un ipotetico data breach che cita come vittime Eni e Mellitah (citate tramite i siti web eni.com e

Aumento del 500% delle cifre versate per i riscatti del ransomware nell’ultimo anno
L’Italia, con il 68% degli intervistati che ha dichiarato che la propria azienda ha subito un attacco ransomware nell’ultimo anno, è il terzo paese al
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio