Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514

Citrix NetScaler ADC e NetScaler Gateway sono affetti da una RCE in pre-auth da 9,8 di score

Martedì 18 luglio, Citrix ha pubblicato un bollettino sulla sicurezza che avverte gli utenti di tre nuove vulnerabilità che interessano NetScaler ADC e NetScaler Gateway.  Delle tre vulnerabilità, il CVE-2023-3519 (da 9.8...
Share on Facebook Share on LinkedIn Share on X

Almeno uno tra i vertici della cybergang ransomware CL0P opera dall’Ucraina

Deutsche Bank, una delle più grandi banche del mondo, è diventata l'ultimo obiettivo di una lunga lista di vittime di Cl0P. I dati dei clienti della banca sono stati compromessi dopo...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana Girardini Group. NoEscape ha in mano 100GB di dati

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Girardini Group. Dal post pubblicato dalla cybergang, i criminali...
Share on Facebook Share on LinkedIn Share on X

Grido di allarme sul quantum computing: l’Europa deve agire ora, altrimenti è troppo tardi

Un nuovo documento contiene raccomandazioni per l'Unione Europea su come proteggere gli Stati membri dagli attacchi informatici che utilizzeranno la tecnologia quantistica. Il rapporto dal titolo "A Quantum Cybersecurity agenda...
Share on Facebook Share on LinkedIn Share on X

WordPress nel mirino del Cybercrime. Un milione di scansioni su siti che ospitano il popolare plugin WooCommerce

I ricercatori di sicurezza hanno registrato oltre 1 milione di tentativi di compromettere il popolare plugin WooCommerce di WordPress negli ultimi giorni. Secondo Wordfence, gli attacchi sono iniziati venerdì 14 luglio e sono continuati...
Share on Facebook Share on LinkedIn Share on X

Microsoft Exchange Online impedisce agli utenti di inviare le email e restituisce “503 5.5.1 sequenza di comandi errata”

Microsoft sta indagando su un'interruzione in corso di Exchange Online che impedisce ai clienti di inviare e-mail. In un tweet Microsoft ha riportato: Stiamo esaminando un problema per cui alcuni...
Share on Facebook Share on LinkedIn Share on X

Adobe ColdFusion soffre di una Remote Code Execution in pre-autenticazione. Aggiornare immediatamente

Una vulnerabilità critica di Remote Code Execution (RCE) in pre-auth è stata rilevata su ColdFusion tracciata come CVE-2023-29300 che è sfruttata in attacchi attivi. Lo ha rivelato Adobe  lo scorso...
Share on Facebook Share on LinkedIn Share on X

Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni.

L'intelligenza artificiale (IA) è una disciplina che mira a sviluppare sistemi in grado di emulare alcune delle capacità cognitive umane. Nel corso degli anni, l'IA ha attraversato diverse fasi, con...
Share on Facebook Share on LinkedIn Share on X

La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo.

Le forze militari di tutto il mondo sono in una corsa segreta per sviluppare armi in ambito miliare che utilizzano l'intelligenza artificiale (AI). Questo è stato rivelato nel nuovo documentario...
Share on Facebook Share on LinkedIn Share on X

Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba

La società di sicurezza informatica Guardz ha annunciato di aver scoperto un nuovo codice dannoso progettato per "rubare dati riservati" in modo silente da macOS. Il codice dannoso è stato soprannominato "ShadowVault", secondo un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’uccisione di Ismail Haniyeh: le conseguenze e le teorie di tracciamento che non reggono Cyberpolitica

L’uccisione di Ismail Haniyeh: le conseguenze e le teorie di tracciamento che non reggono

A seguito dell’assassinio del capo politico di Hamas Ismail Haniyeh (rieletto nel  2021) nella capitale iraniana Teheran, è stato convocato...
Olivia Terragni - 1 Agosto 2024
Multiplayer.it finisce su Have i Been Pwned Cyber Italia

Multiplayer.it finisce su Have i Been Pwned

Il 14 aprile 2024, un attore di minacce noto con il nickname jacka113 ha rilasciato un database che sosteneva appartenere...
Pietro Melillo - 1 Agosto 2024
Un Bug di VMware ESXi è Sfruttato attivamente da Attori Malevoli Vulnerabilità

Un Bug di VMware ESXi è Sfruttato attivamente da Attori Malevoli

Una vulnerabilità  in VMware ESXi permetterebbe ad attori malintenzionati di elevare i propri privilegi da un accesso limitato ad un controllo...
Vincenzo Di Lello - 1 Agosto 2024
MFA in Pericolo! Migliaia di Bot Telegram rubano password monouso da 600 servizi Cybercrime

MFA in Pericolo! Migliaia di Bot Telegram rubano password monouso da 600 servizi

Gli specialisti di Zimperium hanno scoperto una campagna dannosa che prende di mira i dispositivi Android in tutto il mondo. Gli aggressori...
Redazione RHC - 1 Agosto 2024
Le APP dei Giochi Olimpici di Parigi 2024 spiano gli utenti Diritti

Le APP dei Giochi Olimpici di Parigi 2024 spiano gli utenti

I ricercatori hanno scoperto una tendenza allarmante: le app mobili create per i Giochi Olimpici di Parigi del 2024 raccolgono molte più...
Redazione RHC - 1 Agosto 2024
330 Milioni di Email violate da Socradar? L’Inquietante Offerta di USDoD sul Dark Web Cybercrime

330 Milioni di Email violate da Socradar? L’Inquietante Offerta di USDoD sul Dark Web

Con un recente post su Breached Forum, il threat actor USDoD ha dichiarato di aver raccolto oltre 330 milioni di...
Raffaela Crisci - 1 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…