Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
HackTheBox 320x100 1

Cyber attacco alla ASP di Messina. 600.000 italiani con disservizi per giorni

Ne avevamo parlato proprio recentemente che il cybercrime sta aumentando la pressione verso gli istituti sanitari. Infatti, la ASP Messina ha subito un incidente informatico e questo potrebbe causare dei...
Share on Facebook Share on LinkedIn Share on X

Cisco risolve un bug da score 10 su Wireless LAN Controller (WLC).

Cisco ha rilasciato correzioni per una vulnerabilità critica nel Wireless LAN Controller (WLC) che potrebbe consentire a un utente malintenzionato non autorizzato di assumere il controllo di un sistema interessato...
Share on Facebook Share on LinkedIn Share on X

Scoperto un grave 0day sul motore javascript di Chrome. Aggiornare immediatamente.

Google ha rilasciato Chrome 100.0.4896.127 per Windows, Mac e Linux per correggere una grave vulnerabilità zero-day che viene attivamente sfruttata dagli aggressori. "Google è consapevole che l'exploit per CVE-2022-1364 viene...
Share on Facebook Share on LinkedIn Share on X

Ci sarà un altro WannaCry? Intanto aggiornate i sistemi.

Microsoft ha corretto una nuova vulnerabilità nel protocollo di comunicazione RPC (Remote Procedure Call) di Windows che ha suscitato grande preoccupazione tra i ricercatori di sicurezza a causa della sua...
Share on Facebook Share on LinkedIn Share on X

Gli hacker di Lazarus, rubano dal bridge Ronin, 540 milioni di dollari

Il 29 marzo, il Ronin Network ha annunciato che 173.600 Ether (ETH) e 25,5 milioni di dollari erano stati rubati dal bridge Ronin sei giorni prima. Il valore totale delle...
Share on Facebook Share on LinkedIn Share on X

Anonymous viola il Ministero della Cultura russo. Il ministero conferma l’hack.

I media hanno scoperto che gli hacker avevano reso pubblicamente disponibile un database di e-mail del Ministero della Cultura, dell'amministrazione della città di Blagoveshchensk e dell'ufficio del governatore della regione...
Share on Facebook Share on LinkedIn Share on X

Il noto plugin Elementor, mette a rischio 500.000 siti web wordpress.

Gli sviluppatori del plug-in Elementor Website Builder per WordPress hanno rilasciato una nuova versione 3.6.3 che risolve una vulnerabilità critica di esecuzione di codice in modalità remota che potenzialmente interessa...
Share on Facebook Share on LinkedIn Share on X

il bug di VMware è sfruttato attivamente. Occorre procedere al patching

Sul Web è stato pubblicato un codice PoC per sfruttare una vulnerabilità di esecuzione di codice in modalità remota in VMware (CVE-2022-22954). Tale bug viene già utilizzato in veri e...
Share on Facebook Share on LinkedIn Share on X

La CISA ha esortato le aziende a correggere dieci nuove vulnerabilità

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto dieci nuovi bug al suo elenco di vulnerabilità sfruttate attivamente, inclusa una pericolosa vulnerabilità di escalation dei privilegi...
Share on Facebook Share on LinkedIn Share on X

LockBit sbaglia vittima. RHC aiuta la Farmacia Statuto di Roma a uscirne fuori

La famigerata banda ransomware Lockbit 2.0, questa volta si è sbagliata! Oggi vi raccontiamo questa storia che vede protagonista la Farmacia Statuto nel rione Esquilino di Roma e Red Hot...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco SEO#LURKER: il cybercrime sfrutta Google per diffondere malware tramite annunci ingannevoli Cybercrime

Attacco SEO#LURKER: il cybercrime sfrutta Google per diffondere malware tramite annunci ingannevoli

I criminali informatici manipolano i risultati di ricerca di Google e vi inseriscono pubblicità false, ingannando gli utenti che tentano di installare...
Redazione RHC - 26 Novembre 2023
Il DARPA è alla ricerca di uno “Scienziato Autonomo” basato sull’IA e offre un milione di dollari Innovazione

Il DARPA è alla ricerca di uno “Scienziato Autonomo” basato sull’IA e offre un milione di dollari

La DARPA vuole uno “scienziato autonomo” basato sull’intelligenza artificiale che possa aiutare i ricercatori umani a selezionare e sviluppare nuove...
Redazione RHC - 26 Novembre 2023
Autenticazione ed email: sta per arrivare una scossa tellurica nella cybersecurity Innovazione

Autenticazione ed email: sta per arrivare una scossa tellurica nella cybersecurity

Chi ha un account di posta elettronica Gmail o Yahoo ha ben chiaro quanto la casella possa essere piena di...
Redazione RHC - 25 Novembre 2023
L’unione tra Robotica e LLM è sempre più vicina. La nuova interfaccia utente di comunicazione Uomo-Robot Innovazione

L’unione tra Robotica e LLM è sempre più vicina. La nuova interfaccia utente di comunicazione Uomo-Robot

Avevamo riportato più volte che l'unione tra robotica e intelligenza artificiale generativa avrebbe portato in dote robot sempre più intelligenti,...
Redazione RHC - 25 Novembre 2023
Sfida alle restrizioni USA da parte della Cina. Le schede per il gaming di Nvidia trasformate in potenti schede IA Innovazione

Sfida alle restrizioni USA da parte della Cina. Le schede per il gaming di Nvidia trasformate in potenti schede IA

Le aziende cinesi hanno iniziato la conversione di massa delle schede video Nvidia GeForce RTX 4090 in acceleratori specializzati per l'intelligenza artificiale. La...
Redazione RHC - 25 Novembre 2023
Il Caso Q* di OpenAI: Tra teorie di apprendimento e algoritmi avanzati ma l’AGI è ancora molto lontana Cyber Italia

Il Caso Q* di OpenAI: Tra teorie di apprendimento e algoritmi avanzati ma l’AGI è ancora molto lontana

OpenAI, la società dietro la storia di successo globale dell'intelligenza artificiale (AI), ha recentemente attirato l'attenzione dei media globali a...
Redazione RHC - 25 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…