Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ransomfeed 320x100 1

TOR sempre più sicuro! 17 vulnerabilità di cui una critica rilevate da un AUDIT di sicurezza

Un controllo completo sulla sicurezza su una serie di componenti Tor ha identificato 17 vulnerabilità, una delle quali è classificata ad alto rischio. L'audit è stato condotto dall'organizzazione di consulenza no-profit Radical...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Aoui Verona: dopo 3 mesi i lavoratori riceveranno le notifiche sulla violazione dei dati

L'Azienda Ospedaliera Universitaria Integrata (Aoui) di Verona è alle prese con le conseguenze di un attacco informatico perpetrato dalla cyber gang Rhysida, avvenuto lo scorso 22 ottobre. Più di 900.000...
Share on Facebook Share on LinkedIn Share on X

Attacco alle aziende italiane tramite chiavette USB. Mandiant rivela una minaccia in corso dal 2020

Mandiant Managed Defense ha monitorato  UNC4990, un attore che utilizza pesantemente dispositivi USB per l'infezione iniziale. UNC4990 si rivolge principalmente agli utenti con sede in Italia ed è probabilmente motivato da un...
Share on Facebook Share on LinkedIn Share on X

Al via i bordelli virtuali. Robot a disposizione di qualsiasi perversione umana

Un bordello virtuale, chiamato Chub AI , ha aperto a Houston, negli Stati Uniti, offrendo “servizi sessuali”, inclusi “incontri” con ragazze robotiche in tenera età, sollevando molte questioni legali ed etiche.  Il...
Share on Facebook Share on LinkedIn Share on X

CISA Avverte di attacchi contro i dispositivi Apple. Una vulnerabilità critica nel Kernel viene sfruttata attivamente

CISA ha avvertito recentemente che una falla di sicurezza all'interno del kernel di iPhone, Mac, TV e orologi Apple viene attivamente sfruttata dai malintenzionati. Il bug, monitorato con il CVE-2022-48618...
Share on Facebook Share on LinkedIn Share on X

ZLoader Reloaded: il trojan bancario rinasce dalle sue ceneri e minaccia la distribuzione del ransomware

Gli esperti di sicurezza informatica hanno scoperto una nuova campagna per distribuire il malware ZLoader. È interessante notare che ciò è avvenuto quasi due anni dopo lo smantellamento dell’infrastruttura di...
Share on Facebook Share on LinkedIn Share on X

Linux in Pericolo: una privilege escalation consente l’accesso a Root sulle principali distribuzioni

Gli aggressori senza privilegi possono ottenere l'accesso root a diverse importanti distribuzioni Linux. Questo a causa di una vulnerabilità LPE (Local Privilege Escalation) recentemente divulgata nella libreria GNU C (glibc). Questo problema di sicurezza, tracciato come CVE-2023-6246, risulta...
Share on Facebook Share on LinkedIn Share on X

Il ransomware cala al minimo storico. -29% nel quarto trimestre 2023. Ma attenzione ai divieti

Secondo la società di sicurezza informatica Coveware, il numero di vittime che hanno pagato il riscatto è sceso al minimo storico. Si parla del 29% nell'ultimo trimestre del 2023. La tendenza...
Share on Facebook Share on LinkedIn Share on X

Blackout Digitale: si è verificato un guasto su larga scala alla Runet, il segmento internet Russo

La sera del 30 gennaio, i residenti russi si sono lamentati dell'interruzione globale di Internet. L'interruzione globale ha interessato i siti nella zona RU e le principali applicazioni: Ozon, VTB,...
Share on Facebook Share on LinkedIn Share on X

La Cybergang Cactus rivendica un attacco alla Schneider Electric e minaccia la pubblicazione di terabyte di dati

L'azienda francese Schneider Electric, che si occupa di ingegneria energetica e produce apparecchiature per i sotto complessi energetici di imprese industriali, cantieri civili e residenziali, data center, ecc., è stata...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

PA Digitale sigla accordo con TIM Enterprise per la fornitura  dei servizi cloud   Cyber Italia

PA Digitale sigla accordo con TIM Enterprise per la fornitura  dei servizi cloud  

PA Digitale S.p.A. annuncia oggi di aver siglato un accordo con TIM Enterprise che diventa così il nuovo provider per la...
Redazione RHC - 25 Novembre 2024
2.000 firewall compromessi di Palo Alto Networks: scoperte gravi falle di sicurezza in PAN-OS! Vulnerabilità

2.000 firewall compromessi di Palo Alto Networks: scoperte gravi falle di sicurezza in PAN-OS!

Gli esperti di sicurezza avvertono che gli hacker hanno violato migliaia di firewall di Palo Alto Networks utilizzando due vulnerabilità...
Redazione RHC - 25 Novembre 2024
La nuova era della lotta al Cybercrimine: Microsoft, Meta e DoJ all’attacco! Cybercrime

La nuova era della lotta al Cybercrimine: Microsoft, Meta e DoJ all’attacco!

Recentemente, il panorama della criminalità informatica globale ha subito un duro colpo grazie a un’azione congiunta tra giganti della tecnologia...
Luca Galuppi - 25 Novembre 2024
RHC DarkLab Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche Cultura

RHC DarkLab Intervista Stormous Ransomware. Tra Storia, ideologia, tecniche e tattiche

Il gruppo Stormous rappresenta una minaccia significativa nel panorama del ransomware: ha una reputazione consolidata per i suoi attacchi mirati...
RHC Dark Lab - 25 Novembre 2024
Lettere Cartacee di Allerta Meteo in Svizzera Portano al download del Malware Cybercrime

Lettere Cartacee di Allerta Meteo in Svizzera Portano al download del Malware

I residenti in Svizzera riferiscono di aver ricevuto in massa lettere cartacee presumibilmente dall'Ufficio federale di meteorologia e climatologia Alertswiss....
Redazione RHC - 25 Novembre 2024
L’AI Gesù digitale risponde ai fedeli in 100 lingue. L’esperimento in Svizzera che fa Discutere Innovazione

L’AI Gesù digitale risponde ai fedeli in 100 lingue. L’esperimento in Svizzera che fa Discutere

Un esperimento insolito è stato condotto nella chiesa più antica di Lucerna, in Svizzera, la Cappella di Pietro, installando un'intelligenza...
Redazione RHC - 24 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…