Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320x100 Itcentric

Un ricercatore ha hackerato la patente di guida Australiana

Un esperto di sicurezza, ha dimostrato che la patente di guida digitale, utilizzata nello stato australiano del New South Wales dal 2019, è facile da compromettere e da sostituire i...
Share on Facebook Share on LinkedIn Share on X

Milioni di server MySQL sono vulnerabili agli attacchi dannosi

I ricercatori di Shadowserver hanno scansionato Internet alla ricerca di server MySQL vulnerabili e hanno riferito che oltre 2,3 milioni di indirizzi IPv4 e 1,3 milioni di indirizzi IPv6 hanno...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti si preparano ad attività offensive nel cyberspace a supporto di Kiev

Gli Stati Uniti stanno conducendo "una serie di operazioni attraverso lo spettro informatico: operazioni offensive, difensive e informative" per assistere l'Ucraina nell'invasione della Russia. Lo ha affermato Paul Nakasone, direttore...
Share on Facebook Share on LinkedIn Share on X

Comune di Palermo ancora down. Iniziano i timori per il voto

Anche oggi il sito del Comune di Palermo resta ancora offline, collassato dopo l'attacco informatico di giovedì scorso. Analisi svolta il 04/06/2022 alle ore 09:40 Da due giorni gli esperti...
Share on Facebook Share on LinkedIn Share on X

La Cina si appresta a definire un piano per distruggere Starlink

Proprio qualche giorno fa abbiamo pubblicato un articolo che introduce ai concetti della "supremazia dello spettro elettromagnetico", fornendo dei primi concetti sulla electronic warfare (EW), alla base delle moderne capacità...
Share on Facebook Share on LinkedIn Share on X

Attenti a Sara Lopez. Un esempio di “romance scam” sventato

Qualche giorno fa, su Facebook è comparsa una richiesta di una certa "Sara Lopez". Questa persona non la conoscevo ed inoltre il profilo, dandogli una rapida occhiata, puzzava dannatamente di...
Share on Facebook Share on LinkedIn Share on X

Lo 0day Follina viene utilizzato attivamente da APT TA413

Un gruppo di criminali informatici presumibilmente legati al governo cinese sta sfruttando attivamente una vulnerabilità zero-day in Microsoft Office nota come Follina per eseguire codice remoto su sistemi Windows attaccati....
Share on Facebook Share on LinkedIn Share on X

Uno 0day su Atlassian Confluence senza patch è sfruttato attivamente

Gli hacker stanno sfruttando attivamente una nuova vulnerabilità zero-day di Atlassian Confluence tracciata come CVE-2022-26134 per installare web shell, senza che al momento siano disponibili soluzioni. Avviso dello CSIRT Italia...
Share on Facebook Share on LinkedIn Share on X

Attacco al comune di Palermo. Credenziali nel darkweb dal 25 di maggio

Come avevamo riportato in passato, la Threat intelligence è una materia fondamentale in questo periodo storico, in quanto ci consente di anticipare le mosse dell'avversario e comprendere quali correttivi implementare...
Share on Facebook Share on LinkedIn Share on X

Un grave bug 0day su Windows Search apre nuovi scenari di phishing evoluto

Una nuova vulnerabilità 0day su Windows può essere utilizzata per aprire automaticamente una casella di ricerca e avviare malware da remoto, operazione facilmente eseguibile semplicemente aprendo un documento di Word....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente

Il ricercatore di sicurezza informatica Timo Longin, in collaborazione con l'azienda SEC Consult ha scoperto un nuovo metodo di attacco chiamato "SMTP...
Redazione RHC - 20 Dicembre 2023

Incidente informatico USL di Modena. Valentina Castaldini:”Il Governo Commissari la Regione sulla Sicurezza informatica. Assessore alla transizione digitale non all’altezza del compito”

Poco fa arriva in redazione un comunicato che riporta una situazione di stallo nel gravissimo incidente alla USL di Modena....
Redazione RHC - 20 Dicembre 2023

RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking”

Red Hot Cyber è lieta di annunciare l’avvio imminente di due nuovi corsi di formazione online di 5 settimane ciascuno,...
Redazione RHC - 20 Dicembre 2023

Centrali Nucleari e Ospedali ora sono l’obiettivo di BlackCat. Dopo il sequestro del DLS da parte dell’FBI IL Gatto nero è infuriato

Come abbiamo visto nella giornata di ieri, una coalizione di forze dell'ordine hanno oscurato il Data Leak Site della cybergang...
Chiara Nardini - 20 Dicembre 2023

L’account di Ransomfeeed è stato bloccato su X: si tratta di un tentativo di censura?

Ransomfeed è un progetto monitoraggio degli attacchi ransomware internazionali tutto italiano che fornisce una dashboard di libera consultazione, con cui...
Stefano Gazzella - 20 Dicembre 2023

PA Digitale emette un secondo comunicato: infrastrutture ripristinate ma nessuna perdita di dati

Questo attacco informatico sta catalizzando l'attenzione del pubblico, in particolare per la sua durata che ha smosso da qualche giorno...
Chiara Nardini - 20 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…