Red Hot Cyber. Il blog sulla sicurezza informatica
Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...
Nuova RCE in Microsoft Outlook. La tua azienda compromessa con un semplice click
Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...
Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino
14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un sistema di offuscamento avanzato, dove un solo carattere apparentemente innocuo cela codice malevolo pronto a colpire. Questa tecnica sottolinea come

Chi controlla l’intelligenza artificiale controlla il futuro: è ora di scegliere da che parte stare
Redazione RHC - Gennaio 26th, 2024
Nel mondo di oggi, l'intelligenza artificiale (AI) è spesso associata a sistemi "chiusi", come ChatGPT di OpenAI, in cui il software è controllato dagli sviluppatori e da un numero limitato di partner. Allo...

Jenkins in Pericolo: Una vulnerabilità grave espone i file del sistema!
Redazione RHC - Gennaio 25th, 2024
Jenkins dispone di un'interfaccia a riga di comando (CLI) incorporata, per accedere al sistema da uno script o da un ambiente shell. Jenkins utilizza la libreria args4j per analizzare gli argomenti e le opzioni...

Impiegati Infedeli: Come i malintenzionati usano le conoscenze sulle vulnerabilità contro le loro aziende
Redazione RHC - Gennaio 25th, 2024
Autori: Jaime Duque, Bobby Dean, Alex Merriam, Damon Duncan e Nicolas Zilio di CrowdStrike Tra gennaio 2021 e aprile 2023, CrowdStrike Counter Adversary Operations e il team di rilevamento e...

I Team di cybersecurity nel mirino! Dopo Microsoft, Anche Hewlett Packard colpita da Midnight Blizzard
Redazione RHC - Gennaio 25th, 2024
All'inizio di questa settimana, Microsoft ha annunciato che la sua posta elettronica aziendale è stata violata dal gruppo di hacker di lingua russa. SI tratta dei Midnight Blizzard (aka Nobelium, APT29 e...
Articoli in evidenza

I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...

Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...

14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post ...

Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

Una backdoor nascosta su milioni di schede madri Gigabyte può permettere la compromissione dei computer
Gli esperti di sicurezza informatica hanno scoperto una pericolosa vulnerabilità nel firmware delle schede madri Gigabyte, ampiamente utilizzate nei giochi e nei computer ad alte prestazioni. La vulnerabilità

Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach
Quando tutto è giusto e perfetto sulla carta nella sicurezza cyber, i più si indignano nell’apprendere che i propri sistemi siano stati colpiti da attacchi

5 milioni di siti WordPress a rischio. Il noto plug-in Jetpack WordPress contiene una vulnerabilità critica
Jetpack è un plug-in immensamente popolare che offre miglioramenti gratuiti relativi alla sicurezza, alle prestazioni e alla gestione del sito Web, inclusi backup del sito,

Paragon Graphite è il più potente Spyware del mondo. Ma alla fine è solo tutta politica!
Paragon Solutions, una startup israeliana che costruisce una delle armi informatiche più potenti al mondo, la quale ha fatto una mossa intelligente: ha ottenuto il sostegno degli

L’Uomo sarà estinto dalle AI? Di questo pericolo parla l’Artificial Intelligence Security (CAIS) degli Stati Uniti
Il Center for Artificial Intelligence Security (CAIS) negli Stati Uniti e altri gruppi di esperti di AI hanno avvertito che lo sviluppo delle tecnologie di intelligenza artificiale

Esce Kali Linux 2023.2. Le novità sono veramente tante!
A marzo, abbiamo riportato del rilascio dell’aggiornamento Kali Linux 2023.1, che ha portato molte funzionalità utili per gli specialisti del Blue Team e del Purple Team. Un mese e mezzo dopo, il