Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco “Adversary-in-the-Middle” su Microsoft 365
Sandro Sana - 8 Luglio 2024
Nel luglio 2024, Field Effect ha scoperto una campagna di attacchi "Adversary-in-the-Middle" (AiTM) rivolta a Microsoft 365 (M365). Questo tipo di attacco compromette le email aziendali (BEC) utilizzando tecniche avanzate...

Citrix Netscaler ADC e Gateway afflitti da una grave falla di DOS e Open Redirect
Redazione RHC - 8 Luglio 2024
NetScaler ADC (precedentemente Citrix ADC) e il NetScaler Gateway (precedentemente Citrix Gateway) sono soluzioni consolidate per la distribuzione di applicazioni e l'accesso sicuro alle risorse aziendali. Questi dispositivi sono ampiamente...

Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori
Redazione RHC - 8 Luglio 2024
Gli esperti del centro di ricerca sulle minacce informatiche Solar 4RAYS del Solar Group hanno parlato di una serie di attacchi da parte del gruppo di hacker filogovernativo Lifting Zmiy, mirati ad...

La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%!
Redazione RHC - 8 Luglio 2024
Il King Faisal Specialty Hospital and Research Center ( KFSH&RC ) in Arabia Saudita ha raggiunto un traguardo significativo nel suo programma di chirurgia cardiaca robotica. Dal suo lancio nel febbraio 2019,...

OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche
Alessandro Molinari - 8 Luglio 2024
Benvenuti nella rubrica dedicata alla sicurezza informatica e alle TOP 10 OWASP for Dummies. L'obiettivo è rendere accessibile a sviluppatori e appassionati la comprensione delle dieci vulnerabilità più critiche secondo...

Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi
Pietro Melillo - 8 Luglio 2024
Nella mattina del 6 luglio 2024, un utente noto come "BlackKing" ha rivelato su un forum di hacking una significativa violazione dei dati riguardante una piattaforma di viaggi e turismo...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Attacco “Adversary-in-the-Middle” su Microsoft 365
Citrix Netscaler ADC e Gateway afflitti da una grave falla di DOS e Open Redirect
Lifting Zmiy: il gruppo che colpisce i sistemi SCADA e controlla gli ascensori
La Chirurgia Robotica è Realtà! Un Ospedale Esegue 400 Operazioni Cardiache Robotiche con Tasso di Sopravvivenza del 98%!
OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche
Shock Cina e Turismo: 7,5 Milioni di Dati Personali Rubati da una Piattaforma di Viaggi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

