Red Hot Cyber. Il blog sulla sicurezza informatica

Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online
Pietro Melillo - 1 Luglio 2024
Il mondo della sicurezza informatica è in costante evoluzione e, purtroppo, le vulnerabilità nei software sono all'ordine del giorno. Recentemente, è stata scoperta una vulnerabilità critica (CVE-2024-5326) nel plugin "Post...

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello
Redazione RHC - 1 Luglio 2024
Nel panorama degli anni '90, il concetto di "phishing" ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili da utenti ignari attraverso l'inganno, principalmente utilizzando e-mail. Questi attacchi...

OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux
Sandro Sana - 30 Giugno 2024
Una recente vulnerabilità critica in OpenSSH, identificata come CVE-2024-6387, potrebbe permettere l'esecuzione di codice remoto non autenticato con privilegi root su sistemi Linux basati su glibc. Questa falla risiede nel...

Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC)
Pietro Melillo - 30 Giugno 2024
Un membro del forum BreachForums ha annunciato una violazione di dati significativa che coinvolge l'Internal Security Operations Command (ISOC) della Thailandia, un'agenzia conosciuta come il braccio politico delle Forze Armate...

Arrestato l’Hacker Bulgaro “Emil Külev”
Pietro Melillo - 30 Giugno 2024
Il 30 giugno 2024, la polizia di Sofia ha arrestato Teodor Iliev, un giovane bulgaro di 21 anni che si faceva chiamare "Emil Külev" online. L'annuncio è stato fatto dall'Ufficio...

Coinbase USA: Threat Actor dichiara di vendere un database di 600.000 utenti
Pietro Melillo - 30 Giugno 2024
Nelle ultime ore, è emersa una nuova e preoccupante minaccia informatica. Un threat actor ha dichiarato di essere in possesso e di voler vendere un database contenente le informazioni di...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Il POC per il CVE-2024-5326 sul plugin PostX di WordPress è online
Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello
OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux
Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC)
Arrestato l’Hacker Bulgaro “Emil Külev”
Coinbase USA: Threat Actor dichiara di vendere un database di 600.000 utenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

