Red Hot Cyber. Il blog sulla sicurezza informatica

HackerHood di RHC scopre una Command Injection sui prodotti Zyxel
Redazione RHC - 2 Settembre 2024
Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dai ricercatori di sicurezza Alessandro Sgreccia e Manuel Roccon, membri del team di HackerHood, durante...

Lo 0-day di Google Chrome viene sfruttato dagli Hacker Nord-Coreani per Svuotare i Wallett di Criptovaluta
Redazione RHC - 2 Settembre 2024
Gli hacker nordcoreani stanno sfruttando una vulnerabilità zero-day in Google Chrome per ottenere il controllo dei sistemi e prendere il controllo delle risorse crittografiche delle vittime. Microsoft ha confermato che il gruppo Citrine...

Presunta Violazione del Database di Galdieri Rent pubblicato su BreachForums
Pietro Melillo - 2 Settembre 2024
È emersa una notizia allarmante nel mondo della sicurezza informatica: un attore malevolo, che si fa chiamare "Satanic", ha pubblicato su BreachForums un presunto database sottratto all'azienda Galdieri Rent, specializzata...

La funzione “Persone Vicine” di Telegram è scomparsa in alcune regioni dopo l’arresto di Durov
Redazione RHC - 1 Settembre 2024
Il 25 agosto 2024, il fondatore di Telegram Pavel Durov è stato arrestato in Francia. Le autorità francesi sospettano che Telegram sia stato utilizzato per sostenere varie attività criminali come il traffico...

Una SQL Injection Espone le Cabine di Pilotaggio! I Ricercatori Scoprono una Minaccia nei Sistemi Aerei
Redazione RHC - 1 Settembre 2024
Gli specialisti della sicurezza informatica hanno scoperto una vulnerabilità in uno dei principali sistemi di sicurezza del trasporto aereo, che consentiva alle persone non autorizzate di aggirare i controlli di sicurezza dell’aeroporto...

Lumma Stealer viene distribuito tramite 29.000 commenti su GitHub
Redazione RHC - 1 Settembre 2024
Gli hacker stanno abusando di GitHub per distribuire il malware Lumma Stealer, che ruba informazioni. Gli aggressori mascherano il malware sotto false correzioni, che pubblicano nei commenti ai progetti. Questa...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
HackerHood di RHC scopre una Command Injection sui prodotti Zyxel
Lo 0-day di Google Chrome viene sfruttato dagli Hacker Nord-Coreani per Svuotare i Wallett di Criptovaluta
Presunta Violazione del Database di Galdieri Rent pubblicato su BreachForums
La funzione “Persone Vicine” di Telegram è scomparsa in alcune regioni dopo l’arresto di Durov
Una SQL Injection Espone le Cabine di Pilotaggio! I Ricercatori Scoprono una Minaccia nei Sistemi Aerei
Lumma Stealer viene distribuito tramite 29.000 commenti su GitHub
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

