Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100

Cisco avverte di una RCE da 9,8 sugli adattatori SPA112. Ma il bug non verrà risolto

Cisco avverte di una vulnerabilità critica nell'interfaccia web degli adattatori telefonici a doppia porta SPA112. Il problema consente a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario. Poiché il periodo...
Share on Facebook Share on LinkedIn Share on X

Gli scienziati di Stanford smontano il mito dei grandi modelli linguistici: non ci sono abilità emergenti

Gli scienziati della Stanford University in un loro lavoro hanno affermato che è troppo presto per considerare i grandi modelli linguistici come un "gigantesco salto di opportunità". Secondo gli esperti, le capacità di...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online

I laptop MSI potrebbero diventare una facile preda per i criminali informatici dopo che il gruppo di hacker Money Message ha pubblicato online le chiavi private di firma del codice...
Share on Facebook Share on LinkedIn Share on X

La Finlandia dopo aver aderito alla NATO sta ricevendo una ondata di attacchi informatici

Il governo finlandese ha affermato che le organizzazioni finlandesi sono diventate più soggette agli attacchi informatici dopo che il paese ha aderito ufficialmente alla NATO a marzo scorso. Un portavoce...
Share on Facebook Share on LinkedIn Share on X

La Polizia USA paga il riscatto alla cybergang ransomware. Certo che se questo è l’esempio…

Per aver violato il sistema informatico del dipartimento dello sceriffo della contea di San Bernardino negli Stati Uniti, dei malintenzionati hanno ricevuto un riscatto di 1,1 milioni di dollari. I...
Share on Facebook Share on LinkedIn Share on X

ASL1 Abruzzo. Monti dichiara di pubblicare i documenti sul “monitoraggio della pressione arteriosa”. Ma nessuna dichiarazione dalla ASL

Come abbiamo riportato questa mattina, l'incidente alla ASL1 Abruzzo è un incidente importante. Come abbiamo visto, mentre alcune infrastrutture risultano in blocco completo, i criminali informatici hanno riportato nella giornata...
Share on Facebook Share on LinkedIn Share on X

Più di un mese ha impiegato Western Digital per ripristinare i suoi servizi cloud dopo l’attacco informatico

Il produttore di archiviazione dati Western Digital ha dichiarato venerdì di aver ripristinato i suoi servizi My Cloud e si aspetta che l'accesso al suo negozio online torni alla normalità...
Share on Facebook Share on LinkedIn Share on X

Incidente informatico alla ASL1 Abruzzo. La situazione è grave, ma c’è poca comunicazione

L'Asl dell'Aquila è stata recentemente attaccata da un gruppo di hacker criminali, che hanno rubato dati sensibili per oltre 500 gigabyte, compresi referti, analisi, cartelle cliniche e esami medici. Uno...
Share on Facebook Share on LinkedIn Share on X

L’ingegnere di Google avverte: l’azienda sta perdendo terreno nell’IA

L'ingegnere di Google Luke Sernau sostiene che l'azienda sta perdendo il suo vantaggio nell'intelligenza artificiale a favore di comunità aperte, in cui ricercatori indipendenti utilizzano la tecnologia AI per compiere progressi rapidi...
Share on Facebook Share on LinkedIn Share on X

DumpForums riprende le sue attività e pubblica dati di aziende Russe

ll gruppo di criminali informatici di Dumpforums, che il 25 aprile 2023 ha annunciato che 1cbit.ru era stato violato, ha reso pubblici i dati degli utenti e i database dei siti secondari...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

P2PInfect: La Nuova Minaccia per i Server Redis Vulnerabilità

P2PInfect: La Nuova Minaccia per i Server Redis

Negli ultimi mesi, la comunità della sicurezza informatica ha scoperto un nuovo worm noto come P2PInfect che ha iniziato a...
Sandro Sana - 26 Giugno 2024
In vendita una RCE Zeroday Sandbox per il browser Chrome per un Milione di Dollari Cybercrime

In vendita una RCE Zeroday Sandbox per il browser Chrome per un Milione di Dollari

Un'allarmante scoperta nel panorama della cyber-sicurezza scuote le fondamenta del web: un hacker ha messo in vendita, su un rinomato...
RHC Dark Lab - 26 Giugno 2024
Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer Cybercrime

Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer

Xehook Stealer è un sofisticato malware destinato ai sistemi operativi Windows, scoperto per la prima volta nel gennaio 2024. Con...
Pietro Melillo - 26 Giugno 2024
LockBit: Bluff contro la Federal Reserve o sbaglio di Target? Cybercrime

LockBit: Bluff contro la Federal Reserve o sbaglio di Target?

Negli ultimi anni, il panorama della cybersecurity è stato dominato da una crescente minaccia rappresentata dai gruppi di ransomware. Tra...
RHC Dark Lab - 26 Giugno 2024
La Storia del sistema X Window. 40 Anni e non sentirli Innovazione

La Storia del sistema X Window. 40 Anni e non sentirli

I documenti scientifici e tecnici, soprattutto quelli vecchi e collaudati nel tempo, si rivelano spesso risorse incredibilmente utili per ricercatori...
Redazione RHC - 26 Giugno 2024
Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche Cybercrime

Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche

Le telecomunicazioni sono un settore strategico per lo sviluppo economico e la sicurezza nazionale di molti paesi asiatici. Tuttavia, questo...
Sandro Sana - 26 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…