Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM

Negli ultimi mesi i ricercatori di Intrinsec hanno analizzato il gruppo 3AM (ThreeAM). SI tratta di un nuovo attore nell'arena del crimine informatico, che ha mostrato stretti legami con il...
Share on Facebook Share on LinkedIn Share on X

Massimizza l’Efficienza del Modello: Svela Tecniche di Valutazione Avanzate nel Machine Learning

Nel sempre mutevole mondo del Machine Learning, selezionare il modello più efficace per un determinato compito è un impegno non banale, che può richiedere molto tempo. Tradizionalmente, i metodi di...
Share on Facebook Share on LinkedIn Share on X

Outlook nel mirino: Varonis rileva un rischioso bug sotto attacco che consente di accedere alle password degli utenti

La società di sicurezza informatica Varonis ha scoperto una nuova vulnerabilità nei prodotti Microsoft. Questa consente diversi metodi di attacco che permettono agli aggressori di ottenere gli hash delle password degli utenti. La vulnerabilità, identificata come CVE-2023-35636, interessa la...
Share on Facebook Share on LinkedIn Share on X

Esclusivo: gli hacker cinesi hanno sfruttato lo 0-Day di VMware per un anno e mezzo riporta Mandiant

Gli specialisti di Mandiant  hanno scoperto che un gruppo di hacker cinese ha sfruttato una vulnerabilità critica in VMware vCenter Server (CVE-2023-34048) come 0-day almeno dalla fine del 2021. Ricordiamo che questa...
Share on Facebook Share on LinkedIn Share on X

La RCE di Apache ActiveMQ è sfruttata attivamente attraverso la webshell Godzilla

Trustwave avverte di un notevole aumento nello sfruttamento attivo di una vulnerabilità corretta in Apache ActiveMQ per fornire la web shell Godzilla agli host compromessi. Le web shell sono nascoste in un formato binario sconosciuto...
Share on Facebook Share on LinkedIn Share on X

Un Caffè con intelligenza artificiale! Gli accademici creano una scienza innovativa per un gusto eccezionale

Gli scienziati dell'ITMO e dell'Università Federale Siberiana hanno deciso di inserire le IA all'interno del caffè. Per fare ciò, hanno sviluppato un progetto per valutare il gusto e la qualità del...
Share on Facebook Share on LinkedIn Share on X

Ennesima collection WordPress di credenziali. Password banali come se non ci fosse fine!

Recentemente, abbiamo rilevato che in un forum underground nella rete Onion è stato pubblicato un elenco di oltre 350 credenziali amministrative a pannelli WordPress scaricabili gratuitamente. Tra questi, 20 siti...
Share on Facebook Share on LinkedIn Share on X

Anche i grandi cadono sul patching! La banca cinese ICBC non aveva aggiornato la vulnerabilità critica Citrix Bleed

La divisione statunitense dei servizi finanziari dell'Industrial and Commercial Bank of China (ICBC), la più grande banca al mondo per asset, ha subito un attacco informatico. Tale attacco ha causato...
Share on Facebook Share on LinkedIn Share on X

Data breach: comunicare rischi generici agli interessati non è sufficiente, c’è bisogno di concretezza.

Quando all'interno di una comunicazione di data breach gli interessati sono informati dei rischi in modo generico, i canoni di comprensibilità richiesti dall'art. 12 par. 1 GDPR non possono certamente...
Share on Facebook Share on LinkedIn Share on X

Sicurezza Industriale: Avvitatori Bosch Rexroth a Rischio di Attacchi ransomware

Gli esperti Nozomi hanno identificato più di due dozzine di vulnerabilità in una popolare serie di avvitatori ad impulsi collegati in rete industriale utilizzati nelle fabbriche di tutto il mondo (soprattutto nella...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Due Cavi Sottomarini in in Europa in Panne: Guasto o Sabotaggio? Cyberpolitica

Due Cavi Sottomarini in in Europa in Panne: Guasto o Sabotaggio?

Un cavo sottomarino per telecomunicazioni che collega la Finlandia all’Europa continentale è stato danneggiato, interrompendo le connessioni che viaggiano attraverso...
Redazione RHC - 18 Novembre 2024
Giovane 18enne Emiliano Denunciato per Truffa Nella Rivendita di Biglietti dei Concerti Falsi Cyber Italia

Giovane 18enne Emiliano Denunciato per Truffa Nella Rivendita di Biglietti dei Concerti Falsi

I Carabinieri della Stazione di Anzola Emilia hanno formalmente denunciato un giovane di 18 anni per il reato di truffa...
Redazione RHC - 18 Novembre 2024
Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane Cybercrime

Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane

Salt Typhoon è il nome attribuito da Microsoft a un gruppo di hacker sponsorizzato dalla Cina, ritenuto responsabile di una...
Inva Malaj - 18 Novembre 2024
Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire Vulnerabilità

Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire

Con il Patch Tuesday di novembre, Microsoft ha sistemato 89 vulnerabilità nei suoi prodotti, due delle quali sono attivamente sfruttate....
Redazione RHC - 18 Novembre 2024
Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums Cybercrime

Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums

La sicurezza dei dati è un tema cruciale per qualsiasi azienda, ma quando il bersaglio è un gigante come Ford,...
Luca Galuppi - 18 Novembre 2024
Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili! Cybercrime

Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!

L'autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri...
Redazione RHC - 18 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…