Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100

Due bug su VMware NSX Manager stanno consentendo agli aggressori di eseguire codice arbitrario

Degli attacchi in corso stanno tentano di sfruttare le vulnerabilità critiche in VMware NSX Manager, con 40.000 tentativi segnalati negli ultimi due mesi, avvertono i ricercatori. I difetti non sono...
Share on Facebook Share on LinkedIn Share on X

La Russia è la principale minaccia informatica degli Stati Uniti. La guerra informatica è “uno strumento di politica estera”

Gli autori del rapporto annuale della comunità dell'intelligence americana "Sulle minacce globali" degli Stati Uniti hanno concluso che nel prossimo futuro la Russia rappresenterà la minaccia più grave per la sicurezza informatica...
Share on Facebook Share on LinkedIn Share on X

Medusa ransomware. La nuova cybergang che strizza l’occhio a LockBit

La cyber-gang emergente chiamata MedusaLocker (o Medusa ransomware), scoperta per la prima volta a maggio del 2022, inizia a riempire con costanza il suo Data Leak Site (DLS) con aziende...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Clinica Santa Chiara di Locarno. I dati esfiltrati non contengono dati sanitari

La Clinica Santa Chiara di Locarno è stata oggetto di un attacco informatico la scorsa settimana, ma i dati sanitari dei pazienti non sono stati compromessi.  Nonostante la richiesta di...
Share on Facebook Share on LinkedIn Share on X

Fortinet: un nuovo difetto critico su FortiOS e FortiProxy potrebbe fornire ai malintenzionati l’accesso remoto

Il 7 marzo 2023, Fortinet ha rilasciato 15 nuovi avvisi PSIRT relativi alle vulnerabilità nei suoi prodotti. Tra tutti gli avvisi, ce nè uno di severtity bassa, otto medi, cinque alti e...
Share on Facebook Share on LinkedIn Share on X

Bitdefender rilascia gratuitamente il decryptor per il ransomware MortalKombat

Bitdefender ha rilasciato uno strumento gratuito per decrittografare i file colpiti dagli attacchi con il malware MortalKombat. Questo ransomware è stato scoperto per la prima volta nel gennaio 2023 dagli esperti di Cisco Talos e...
Share on Facebook Share on LinkedIn Share on X

TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori

Sembrerebbe un passo in avanti concreto verso la salute mentale dei ragazzi e verso il controllo da parte dei genitori nella gestione dei contenuti. TikTok, la popolare app di social...
Share on Facebook Share on LinkedIn Share on X

Anche DuckDuckGo potenzia il suo browser con le AI e si lega a Wikipedia e Britannica

Nessuno vuole perdere il treno delle AI e dopo Brave anche DuckDuckGo scende nell'arena potenziando il suo web browser Il motore di ricerca incentrato sulla privacy DuckDuckGo ha lanciato la...
Share on Facebook Share on LinkedIn Share on X

Exprivia emette un comunicato stampa sull’attacco informatico

Dopo che questa mattina Red Hot Cyber ha riportato la notizia di un attacco informatico che ha visto coinvolta Exprivia ed Engineering, sono stati emessi due comunicati dalle rispettive aziende...
Share on Facebook Share on LinkedIn Share on X

Emotet riprende a colpire l’Italia con una massiccia campagna di spam. 49 i C2 coinvolti

Il CERT-AGID, ha pubblicato recentemente un articolo che riporta che la botnet Emotet, precisamente la versione Epoch4, si sta diffondendo sempre di più in Italia e dopo una pausa di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Brokewell trasforma il tuo smartphone Android in uno strumento di sorveglianza

ThreatFabric ha identificato una nuova applicazione dannosa, Brokewell, in grado di registrare ogni attività sul dispositivo, dai clic all'immissione di testo e...
Redazione RHC - 15 Maggio 2024

Sequestrato il Forum Underground Breach Forums. Dove rinascerà la prossima istanza?

Dopo quattro giorni dalla pubblicazione dei dati della Europol sul famigerato forum underground Breach Forums, lo stesso viene sequestrato dalle...
Redazione RHC - 15 Maggio 2024

La Botnet Ebury ha infettato 400.000 server Linux in 15 anni

Secondo un recente rapporto di ESET, la botnet Ebury ha infettato quasi 400.000 server Linux dal 2009. Alla fine del 2023 erano ancora a rischio circa 100.000 server. I...
Redazione RHC - 15 Maggio 2024

Scoperto nuovo malware PhantomDL collegato al temibile gruppo PhantomCore

Gli specialisti FACCT hanno parlato della scoperta di un nuovo loader chiamato PhantomDL (o PhantomGoDownloader) precedentemente sconosciuto. L'analisi dei campioni identificati...
Redazione RHC - 15 Maggio 2024

Emergenza Internet in Africa: Cavi sottomarini danneggiati e connessioni interrotte

Nuovi danni ai cavi sottomarini che forniscono internet ai Paesi africani hanno sollevato nuovi timori sulla vulnerabilità delle reti del...
Redazione RHC - 15 Maggio 2024

Rivoluzione nel Kernel Linux: Microsoft introduce le astrazioni Rust per VFS!

Alla fine del 2023, sono state introdotte le astrazioni Rust per il codice VFS (Virtual File System) del kernel Linux. Queste patch, sviluppate...
Redazione RHC - 15 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…