Red Hot Cyber. Il blog sulla sicurezza informatica

We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing
Salvatore Lombardo - 8 Maggio 2024
Recentemente ho osservato una particolare campagna di phishing, che ho rinominato “We Have It Sure” e che abusa della infrastruttura cloud Google Firebase Storage per ottenere degli URL che non vengono bloccati...

OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web
Alessandro Molinari - 7 Maggio 2024
Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un documento di sensibilizzazione standard per gli sviluppatori e la sicurezza...

Allarme Sicurezza: Una Vulnerabilità critica su XenCenter di Citrix mette a rischio i sistemi
Redazione RHC - 7 Maggio 2024
Una nuova vulnerabilità è stata scoperta nelle versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che potrebbe mettere a rischio la sicurezza dei sistemi informatici. Il problema riguarda un...

“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni
Redazione RHC - 7 Maggio 2024
Durante la sessione di Google Security Threat Intelligence, tenutasi nell'ambito della conferenza RSA a San Francisco, sono venuti a conoscenza di nuovi metodi molto allarmanti di pressione psicologica che i criminali informatici...

La Russia colpita da LockBit Black! La Cyber Gang MorLock colpisce e genera scandalo
Redazione RHC - 7 Maggio 2024
In Russia, c'era una regola non scritta riguardo al crimine informatico che rifletteva una pratica comune: si poteva agire al di fuori dei confini della Federazione Russa, ma non all'interno....

Sorveglianza o funzionalità di Telegram? CCTV è il Nuovo strumento che rintraccia gli utenti in tempo reale
Redazione RHC - 7 Maggio 2024
Lo strumento appena lanciato consente di determinare la posizione degli utenti di Telegram che utilizzano la funzione Persone nelle vicinanze. Si tratta dello strumento chiamato Close-Circuit Telegram Vision (CCTV), il quale utilizza...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing
OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web
Allarme Sicurezza: Una Vulnerabilità critica su XenCenter di Citrix mette a rischio i sistemi
“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni
La Russia colpita da LockBit Black! La Cyber Gang MorLock colpisce e genera scandalo
Sorveglianza o funzionalità di Telegram? CCTV è il Nuovo strumento che rintraccia gli utenti in tempo reale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

