Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320×100

Attacco Zero-Day: Hacker governativi colpiscono le reti aziendali tramite le vulnerabilità di Ivanti VPN Connect Secure (ICS)

Almeno 5 diversi programmi malware sono stati utilizzati da presunti hacker governativi (presumibilmente cinesi) secondo Mandiant. Questo è avvenuto attraverso l'abuso di vulnerabilità Zero-Day presenti all'interno dei dispositivi VPN Ivanti Connect Secure (ICS). Gli attacchi si...
Share on Facebook Share on LinkedIn Share on X

Cisco Unity Connection a Rischio: Patch Critiche Rilasciate per Vulnerabilità Grave

Gli sviluppatori Cisco hanno rilasciato patch per correggere una vulnerabilità critica in Unity Connection. Al problema è stato assegnato CVE-2024-20272 (punteggio CVSS 7.3). Il bug può essere utilizzato da remoto senza autenticazione per...
Share on Facebook Share on LinkedIn Share on X

YouTube alza il livello di controllo sul Cyberbullismo: STOP ai Contenuti di simulazioni di minorenni vittime di violenza creati dalle IA

YouTube sta aggiornando le sue norme sul cyberbullismo e sulle molestie. La piattaforma ora vieta i contenuti che “simulano realisticamente” minorenni e altre vittime di crimini che raccontano le loro esperienze di violenza....
Share on Facebook Share on LinkedIn Share on X

RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root

Una vulnerabilità di scrittura fuori dal limite in J-Web di Juniper Networks Junos OS serie SRX e serie EX consente a un utente malintenzionato non autenticato basato sulla rete di...
Share on Facebook Share on LinkedIn Share on X

Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo

Microsoft è diventata il marchio più prezioso sulla Terra. L’11 gennaio il colosso tecnologico ha superato Apple e per la prima volta in tre anni piazzandosi al primo posto nella classifica...
Share on Facebook Share on LinkedIn Share on X

2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata

Lo specialista in antipirateria MUSO e la società di consulenza Kearney hanno pubblicato un rapporto sull'attività di pirateria digitale nel 2023. Secondo il rapporto, nell’ultimo anno sono state registrate in tutto il mondo...
Share on Facebook Share on LinkedIn Share on X

Ransomware Akira: Distruggere completamene tutti i backup è la chiave del successo!

Il Centro nazionale finlandese per la sicurezza informatica (NCSC-FI) ha avvertito dell'aumento dell'attività del ransomware Akira. Secondo il centro, lo scorso dicembre, utilizzando questo ransomware, gli hacker hanno effettuato sei attacchi riusciti su...
Share on Facebook Share on LinkedIn Share on X

MEF, ACN e Consip S.p.A. siglano un protocollo d’intesa per la cyber-resilienza del paese

Il Ministero dell’Economia e delle Finanze (MEF), Agenzia per la Cybersicurezza Nazionale (ACN) e Consip S.p.A. hanno siglato un protocollo d’intesa per rafforzare la cooperazione nel campo della sicurezza informatica,...
Share on Facebook Share on LinkedIn Share on X

Allarme sicurezza WordPress: Plugin Post SMTP Mailer a rischio su 300.000 siti

Sono stati scoperti due bug nel popolare plug-in Post SMTP Mailer, utilizzato per inviare e-mail da 300.000 siti. Le vulnerabilità potrebbero aiutare gli aggressori a ottenere il pieno controllo sull’autenticazione delle...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di Metasploit! Ora compromettiamo l’intera rete partendo dalla macchina precedentemente hackerata (parte 3)

In questo articolo continueremo a scoprire le funzionalità del framework metasploit. Abbiamo già compromesso la macchina di cui avevamo diretto accesso, ora esploreremo questa macchina per cercare di compromettere la...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI Innovazione

Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI

Il Dipartimento di Giustizia degli Stati Uniti ha avviato due procedimenti penali contro gli autori di immagini pornografiche infantili generate...
Redazione RHC - 12 Novembre 2024
90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata Cybercrime

90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata

I ricercatori hanno scoperto che più di 60.000 NAS D-Link che hanno terminato il supporto sono suscettibili al command injection....
Redazione RHC - 12 Novembre 2024
Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico Vulnerabilità

Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico

Il 22 ottobre 2024, Microsoft ha rilasciato l'ultimo aggiornamento non di sicurezza per Windows 11 versione 23H2, sotto la patch...
Luca Galuppi - 12 Novembre 2024
Gli Hacker possono prendere il controllo delle Mazda: ecco come! Hacking

Gli Hacker possono prendere il controllo delle Mazda: ecco come!

Le vulnerabilità senza patch nel sistema di infotainment dei veicoli Mazda consentono agli aggressori di eseguire codice arbitrario con diritti...
Redazione RHC - 11 Novembre 2024
Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA Cyber Italia

Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA

Il CERT-AGID ha recentemente rilasciato una nuova versione del tool hashr (v.2.0.1) come software libero e a codice aperto sotto licenza EUPL. Questo...
Redazione RHC - 11 Novembre 2024
Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica Cybercrime

Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica

Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi...
Redazione RHC - 11 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…