Red Hot Cyber. Il blog sulla sicurezza informatica
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170
Un Threat actor noto con lo pseudonimo skart7 ha recentemente pubblicato sul forum underground chiuso Exploit un annuncio per la vendita di un exploit pre-auth RCE che colpisce i dispositivi SonicWall SRA 4600. L’exploit consente l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione, rendendolo estremamente pericoloso per le organizzazioni

In vendita una Local Privilege Escalation su Windows a 100.000 dollari su Exploit.in
Redazione RHC - Aprile 25th, 2024
Recentemente, una Local Privilege Escalation per Windows è stata messa in vendita su Exploit.in al prezzo di 100.000 dollari. Il 2 aprile scorso, avevamo rilevato la messa in vendita di...

Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner
Redazione RHC - Aprile 25th, 2024
Gli esperti di Avast hanno scoperto che gli hacker nordcoreani hanno utilizzato il meccanismo di aggiornamento dell'antivirus indiano eScan per distribuire il malware GuptiMiner, con il quale hanno installato backdoor in grandi...

ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco!
Redazione RHC - Aprile 25th, 2024
Il costante evolversi della tecnologia porta con sé nuove sfide per la sicurezza informatica. I dispositivi progettati per proteggere le reti, come i firewall, diventano sempre più bersaglio degli hacker,...

Un caffè con gli hacker! Il sito di Nespresso utilizzato per attacchi di Phishing
Redazione RHC - Aprile 25th, 2024
I ricercatori di sicurezza informatica di Perception Point hanno recentemente scoperto una vulnerabilità sul sito web del produttore di macchine da caffè e capsule Nespresso, che viene attivamente utilizzata dai truffatori per reindirizzare gli utenti...
Articoli in evidenza

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

DirtyNIB: Il Metodo che Consente l’Esecuzione di Codice Non Autorizzato su macOS
I ricercatori di sicurezza hanno scoperto una vulnerabilità in macOS che consente di intercettare i permessi delle app di Apple. Questa vulnerabilità è stata scoperta in macOS Monterey ma, nonostante i

La Privacy ad un passo successivo. Un futuro di spyware ci attende dove pantaloni, camicie e calzini sapranno tutto su di te
L’attività dei progetti di ricerca avanzata di Intelligence stanno sviluppando un nuovo strumento che porta la tecnologia indossabile fino alla fibra dei tuoi vestiti. I

Gender gap e Cybersecurity in Italia: Women4Cyber all’evento della Fondazione Mondo Digitale e Microsoft
Nell’ambito della Milano Digital Week, all’evento CyberSHEcurityChallenge, Women4Cyber Italia ha posto in evidenza l’importante tema della cybersecurity e l’enorme divario di genere presente in questo

Gli anziani sono i più vulnerabili alle frodi? Scopriamo lo studio del Rush University di Chicago
Gli esperti della Rush University di Chicago hanno testato il livello di conoscenza degli anziani riguardo ai tipi più comuni di frode. La rivista JAMA Network Open ha

Piccoli robot silenziano i rumori fastidiosi – Una innovazione dell’Università di Washington
Molti di noi hanno provato irritazione a causa di uno spettatore loquace o di un forte rumore in un ristorante. Ma immagina di poter disattivare l’audio

200 Box Android per lo streaming online potrebbero contenere backdoor e malware preinstallati
Se il prezzo è basso o addirittura è gratis, il prodotto in vendita sei tu! Migliaia di possessori di dispositivi Android TV economici si trovano ad affrontare