Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Il ransomware IceFire colpisce i server Linux CentOS

Il ransomware IceFire, precedentemente noto solo per attaccare i sistemi Windows, ha esteso le sue attività alle reti aziendali Linux. Secondo la società di sicurezza informatica SentinelOne, le intrusioni sono dovute allo sfruttamento di...
Share on Facebook Share on LinkedIn Share on X

L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto

Il ricercatore ed esperto di sicurezza Joshua Drake ha twittato un codice di exploit PoC per una vulnerabilità RCE critica in Microsoft Word. La vulnerabilità RCE CVE-2023-21716 è stata risolta a febbraio e consente a un...
Share on Facebook Share on LinkedIn Share on X

L’Open Source entrerà presto nelle centrali nucleari del Regno Unito con MARTe

Gli operatori del sistema energetico del Regno Unito possono migliorare l'affidabilità delle loro reti implementando il software di controllo della fusione. Lo afferma l'Autorità per l'energia atomica del Regno Unito...
Share on Facebook Share on LinkedIn Share on X

Lettera di RHC al direttore di ACN Bruno Frattasi. L’Italia ha bisogno di fatti

Benvenuto Direttore Bruno Frattasi,  forse non ci conoscerà ed allora ci permetta di presentarci. Siamo un gruppo di professionisti ed amanti del mondo cyber e di tutto quello che gli...
Share on Facebook Share on LinkedIn Share on X

Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai

Con l'aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti spiano illegalmente i loro cittadini con false torri cellulari

I risultati di un audit governativo hanno mostrato che l'Immigration and Customs Enforcement (ICE) non rispettano la legge e la politica ufficiale in merito all'uso di simulatori di torri cellulari....
Share on Facebook Share on LinkedIn Share on X

In Russia la radio e la TV annunciano un “attacco nucleare”. Ma erano gli hacktivisti

Un recente attacco informatico ai sistemi di trasmissione radiofonici e televisivi in alcune regioni della Russia ha scatenato il panico tra la popolazione civile. Le emittenti colpite hanno diffuso un...
Share on Facebook Share on LinkedIn Share on X

Due bug su VMware NSX Manager stanno consentendo agli aggressori di eseguire codice arbitrario

Degli attacchi in corso stanno tentano di sfruttare le vulnerabilità critiche in VMware NSX Manager, con 40.000 tentativi segnalati negli ultimi due mesi, avvertono i ricercatori. I difetti non sono...
Share on Facebook Share on LinkedIn Share on X

La Russia è la principale minaccia informatica degli Stati Uniti. La guerra informatica è “uno strumento di politica estera”

Gli autori del rapporto annuale della comunità dell'intelligence americana "Sulle minacce globali" degli Stati Uniti hanno concluso che nel prossimo futuro la Russia rappresenterà la minaccia più grave per la sicurezza informatica...
Share on Facebook Share on LinkedIn Share on X

Medusa ransomware. La nuova cybergang che strizza l’occhio a LockBit

La cyber-gang emergente chiamata MedusaLocker (o Medusa ransomware), scoperta per la prima volta a maggio del 2022, inizia a riempire con costanza il suo Data Leak Site (DLS) con aziende...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web

Il 18 aprile è una data che resterà impressa nella memoria di Synlab Italia e dei suoi pazienti. Quel giorno,...
Redazione RHC - 16 Maggio 2024

Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici

Art.615-quater c.p. : Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri...
Paolo Galdieri - 16 Maggio 2024

Html e JavaScript dietro le sbarre. Aumenta l’autostima nei detenuti studiando informatica

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell’Università del Massachusetts Lowell hanno scoperto...
Redazione RHC - 16 Maggio 2024

Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza

ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all'immissione di testo e...
Redazione RHC - 15 Maggio 2024

Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza?

Dopo quattro giorni dalla pubblicazione dei dati della Europol sul famigerato forum underground Breach Forums, lo stesso viene sequestrato dalle...
Redazione RHC - 15 Maggio 2024

La Botnet Ebury ha infettato 400.000 server Linux in 15 anni

Secondo un recente rapporto di ESET, la botnet Ebury ha infettato quasi 400.000 server Linux dal 2009. Alla fine del 2023 erano ancora a rischio circa 100.000 server. I...
Redazione RHC - 15 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…