Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1

Attacco informatico all’italiana FEM (Fondazione Edmund Mach)

Un attacco informatico ha coinvolto i sistemi informativi e le piattaforme dell'italiana FEM. La Fondazione Edmund Mach (FEM), già Istituto Agrario di San Michele all'Adige (IASMA), è un'istituzione agraria e...
Share on Facebook Share on LinkedIn Share on X

L’operazione ransomware Omega sta avviando le sue attività

Omega è un nuovo ransomware as a service (RaaS) lanciato recentemente, a maggio 2022.  Nel giro di pochi mesi, molte organizzazioni sono state vittime dei nuovi criminali informatici. Gli esperti non...
Share on Facebook Share on LinkedIn Share on X

La Cina vuole eliminare la dipendenza da Windows con Linux Kylin

Gli sforzi della Cina per porre fine alla dipendenza da Microsoft Windows sono aumentati con il lancio del progetto openKylin.  L'iniziativa accelererà lo sviluppo di una distribuzione domestica di Kylin Linux aprendo...
Share on Facebook Share on LinkedIn Share on X

All’interno di un bollettino CVE, il MITRE riporta degli end-point vulnerabili

Gli avvisi di sicurezza pubblicati dal MITRE (CVE) contenevano collegamenti alla console di amministrazione remota per un certo numero di dispositivi vulnerabili. L'errore che era presente da aprile di quest'anno è...
Share on Facebook Share on LinkedIn Share on X

Come Lazarus ha rubato 625 milioni di dollari nel più grande hack nella storia della finanza decentralizzata

Come sappiamo, la blockchain di Axie Infinity è stata violata con un elaborato schema di phishing che coinvolge false offerte di lavoro su LinkedIn. Questo ha rivelato una nuova dimensione...
Share on Facebook Share on LinkedIn Share on X

Attacco cyber al gestore delle mense scolastiche di Padova. A rischio i dati di bambini e famiglie

Il Veneto subisce un altro importante attacco informatico, dopo la ULSS 6 Euganea di Padova e il comune di Villafranca, ora è il turno della Dussmann service e delle mense...
Share on Facebook Share on LinkedIn Share on X

I veicoli Honda possono essere avviati da remoto con attacchi replay

I ricercatori hanno recentemente scoperto una vulnerabilità che potrebbe consentire agli hacker di sbloccare e avviare più modelli di veicoli Honda da remoto. L'elenco dei modelli interessati identifica 10 dei modelli...
Share on Facebook Share on LinkedIn Share on X

La lapide di Internet Explorer diventa virale in Corea del Sud

Per Jung Ki-young, un ingegnere del software sudcoreano, la decisione di Microsoft Corp (MSFT.O) di ritirare il suo browser Internet Explorer ha segnato la fine di un quarto di secolo...
Share on Facebook Share on LinkedIn Share on X

Microsoft corregge ShadowCoerce ma non emette la CVE.

Microsoft, come parte degli aggiornamenti di giugno 2022, ha corretto una vulnerabilità "ShadowCoerce" precedentemente scoperta che consentiva a un utente malintenzionato di condurre attacchi di inoltro NTLM sui server Windows....
Share on Facebook Share on LinkedIn Share on X

Fornivano le chiamate alle ambulanze ai servizi funebri in cambio di denaro

Non c'è fine al cybercrime da profitto e non si salva nemmeno la morte. I criminali informatici che avevano violato i sistemi della gestione delle ambulanze di Orenburg (una città...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco Zero-Day: Hacker governativi colpiscono le reti aziendali tramite le vulnerabilità di Ivanti VPN Connect Secure (ICS) Cybercrime

Attacco Zero-Day: Hacker governativi colpiscono le reti aziendali tramite le vulnerabilità di Ivanti VPN Connect Secure (ICS)

Almeno 5 diversi programmi malware sono stati utilizzati da presunti hacker governativi (presumibilmente cinesi) secondo Mandiant. Questo è avvenuto attraverso l'abuso...
Redazione RHC - 13 Gennaio 2024
Cisco Unity Connection a Rischio: Patch Critiche Rilasciate per Vulnerabilità Grave Vulnerabilità

Cisco Unity Connection a Rischio: Patch Critiche Rilasciate per Vulnerabilità Grave

Gli sviluppatori Cisco hanno rilasciato patch per correggere una vulnerabilità critica in Unity Connection. Al problema è stato assegnato CVE-2024-20272 (punteggio CVSS 7.3)....
Redazione RHC - 13 Gennaio 2024
YouTube alza il livello di controllo sul Cyberbullismo: STOP ai Contenuti di simulazioni di minorenni vittime di violenza creati dalle IA Cultura

YouTube alza il livello di controllo sul Cyberbullismo: STOP ai Contenuti di simulazioni di minorenni vittime di violenza creati dalle IA

YouTube sta aggiornando le sue norme sul cyberbullismo e sulle molestie. La piattaforma ora vieta i contenuti che “simulano realisticamente” minorenni e altre...
Redazione RHC - 13 Gennaio 2024
RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root Vulnerabilità

RCE da 9,8 su Juno OS di Juniper Networks serie SRX/EX che consente privilegi root

Una vulnerabilità di scrittura fuori dal limite in J-Web di Juniper Networks Junos OS serie SRX e serie EX consente...
Redazione RHC - 12 Gennaio 2024
Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo Innovazione

Microsoft testa a testa con Apple per il podio di Azienda a maggior valore nel mondo

Microsoft è diventata il marchio più prezioso sulla Terra. L’11 gennaio il colosso tecnologico ha superato Apple e per la prima...
Redazione RHC - 12 Gennaio 2024
2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata Cybercrime

2023: Pirateria informatica senza precedenti! 141 miliardi di visite ai siti pirata

Lo specialista in antipirateria MUSO e la società di consulenza Kearney hanno pubblicato un rapporto sull'attività di pirateria digitale nel 2023. Secondo il...
Redazione RHC - 12 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…