Red Hot Cyber. Il blog sulla sicurezza informatica

Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani
Simone D'Agostino - 30 Luglio 2024
In un'epoca in cui Internet è parte integrante della vita dei giovani, esistono angoli oscuri che possono essere pericolosi e distruttivi. I gruppi ProAna (pro-anoressia) e ProMia (pro-bulimia) sono comunità...

OAuth e XSS: Milioni di Utenti a Rischio per il bug scoperto da Salt Security
Redazione RHC - 29 Luglio 2024
La società di sicurezza API Salt Security ha identificato difetti critici di sicurezza in due servizi web ampiamente utilizzati, Hotjar e Business Insider. Gli esperti avvertono che le vulnerabilità scoperte mettono a...

Outlook nel mirino! Esce Specula, il software di TrustedSec che mira all’RCE
Redazione RHC - 29 Luglio 2024
Recentemente, TrustedSec ha introdotto un nuovo strumento per attività di attacco contro Microsoft Outlook, chiamato “Specula”. Questo strumento consente agli aggressori di eseguire codice da remoto utilizzando Outlook come piattaforma di comando e controllo (C2). Come...

Azure Down: Problemi di Connessione Globale per i Servizi Microsoft
Redazione RHC - 29 Luglio 2024
Un'interruzione di rete di vasta portata sta influenzando la disponibilità dell'infrastruttura di rete di Azure in tutto il mondo. "Stiamo esaminando le segnalazioni di problemi di connessione ai servizi Microsoft...

Arriva Mandrake 2.0: La Nuova Minaccia Android Diffusa sul Google Play
Redazione RHC - 29 Luglio 2024
I ricercatori di Kaspersky Lab hanno scoperto una nuova versione del malware Mandrake Android. Il malware è stato distribuito attraverso il Google Play Store dal 2022 al 2024 sotto le spoglie di...

La Vulnerabilità Critica in Acronis Cyber Infrastructure (ACI) è sfruttata attivamente
Redazione RHC - 29 Luglio 2024
Gli sviluppatori Acronis hanno avvisato di una vulnerabilità critica recentemente corretta che interessa Acronis Cyber Infrastructure (ACI). Si sottolinea che il problema è già stato sfruttato dagli aggressori. Precedentemente nota come Acronis...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Gruppi ProAna e ProMia: La Pericolosa Oscurità del Web che Attira i Giovani
OAuth e XSS: Milioni di Utenti a Rischio per il bug scoperto da Salt Security
Outlook nel mirino! Esce Specula, il software di TrustedSec che mira all’RCE
Azure Down: Problemi di Connessione Globale per i Servizi Microsoft
Arriva Mandrake 2.0: La Nuova Minaccia Android Diffusa sul Google Play
La Vulnerabilità Critica in Acronis Cyber Infrastructure (ACI) è sfruttata attivamente
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

