Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ancharia Mobile 1

La Russia lancia Rossgram mentre un nuovo muro si sta materializzando.

Un altro muro digitale si sta alzando. Dopo il "great firewall of a china", ecco il nuovo muro voluto dal Roskomnadzor, Il Servizio federale per la supervisione delle comunicazioni, della...
Share on Facebook Share on LinkedIn Share on X

Il produttore Denso violato dalla nuova cybergang Pandora

Dopo che gli operatori del nuovo ransomware Pandora, apparso sulla scena a marzo 2022 hanno iniziato a far trapelare dati, i rappresentanti dei principali produttori di componenti per auto Denso...
Share on Facebook Share on LinkedIn Share on X

Un bug di OpenSSL può causare un DoS del sistema.

Gli sviluppatori di OpenSSL hanno rilasciato una una correzione ad una pericolosa vulnerabilità nella loro libreria software. Il suo sfruttamento ha consentito agli aggressori di causare una condizione di "denial of service" (DoS)...
Share on Facebook Share on LinkedIn Share on X

LokiLocker, il ransomware che se non paghi cancella i file.

Gli esperti di BlackBerry hanno identificato un nuovo ransomware che attacca gli utenti di lingua inglese ed è in grado di cancellare i file non di sistema dai PC Windows infetti. Presumibilmente...
Share on Facebook Share on LinkedIn Share on X

La gang Everest informa: il sito era offline per problemi di Tor

Nelle scorse settimane, molti ricercatori di sicurezza avevano notato che la cybergang Everest (nota per la violazione della SIAE dello scorso hanno) non risultava più raggiungibile. In molti si sono...
Share on Facebook Share on LinkedIn Share on X

Rilevato malware nei javascript indirizzato ai russi nel repository node-ipc

Gli sviluppatori hanno inserito del codice malevolo nel repository node-ipc, il quale elimina i file dal server. Anche il pacchetto vue-cli è stato interessato. Il 5 marzo 2022, gli utenti del popolare framework...
Share on Facebook Share on LinkedIn Share on X

Red TIM Research (RTR) scopre un bug su Ericsson Network Manager

Il team di ricerca dei bug Red Team Research (RTR) di TIM, emette una nuova CVE su Ericsson Network Manager, il prodotto di punta per la gestione delle reti di...
Share on Facebook Share on LinkedIn Share on X

La Russia proteggerà le banche dagli attacchi DDoS

La Federazione Russa si sta organizzando contro i massicci attacchi DDoS che vengono organizzati e scagliati verso le proprie infrastrutture Il Ministero dello sviluppo digitale, delle telecomunicazioni e dei mass...
Share on Facebook Share on LinkedIn Share on X

Il Comune di Villafranca colpito da Lockbit 2.0

Avevamo ricevuto una mail nella giornata di ieri su questo presunto hack al comune di Villafranca, confermato questa mattina dalla pubblicazione sul sito di LockBit del "countdown". Si tratta di...
Share on Facebook Share on LinkedIn Share on X

La Cina manda in orbita i satelliti 5 volte più veloci di Starlink.

Il 5 marzo 2022, la Cina ha lanciato una serie di satelliti commerciali per testare servizi a banda larga, per costruire reti in orbita e integrare tecnologie di comunicazione, oltre...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Rivendicato un attacco informatico all’italiana Califano Carrelli. BlackBasta pubblica alcuni samples Cyber Italia

Rivendicato un attacco informatico all’italiana Califano Carrelli. BlackBasta pubblica alcuni samples

Nella giornata di ieri, la banda di criminali informatici di BlackBasta, ha rivendicano all’interno del proprio Data Leak Site (DLS)...
Chiara Nardini - 9 Novembre 2023
Elon Musk: “le persone non avranno più necessità di lavorare” grazie all’intelligenza artificiale Innovazione

Elon Musk: “le persone non avranno più necessità di lavorare” grazie all’intelligenza artificiale

ELON Musk, CEO di SpaceX e Tesla, ha discusso del potenziale di trasformazione dell'intelligenza artificiale (AI) durante l'inaugurale AI Safety Summit del...
Redazione RHC - 9 Novembre 2023
Si può trasformare una SQL injection in una RCE? Si è possibile e vediamo come fare Hacking

Si può trasformare una SQL injection in una RCE? Si è possibile e vediamo come fare

Autore: Davide Cavallini Oggi parleremo di un’interessante tecnica per trasformare una Sql Injection in una Remote Command Execution.Questa tecnica può...
Davide Cavallini - 9 Novembre 2023
Linux nel mirino dalla cybergang Kinsing. Il bug Looney Tunables colpisce il Cloud Cybercrime

Linux nel mirino dalla cybergang Kinsing. Il bug Looney Tunables colpisce il Cloud

Gli operatori di malware Kinsing stanno attaccando gli ambienti cloud con sistemi vulnerabili all'ultimo bug di Linux Looney Tunables. Come promemoria,...
Redazione RHC - 8 Novembre 2023
Microsoft elimina 3 servizi obsoleti da Windows nel nome della sicurezza informatica Vulnerabilità

Microsoft elimina 3 servizi obsoleti da Windows nel nome della sicurezza informatica

Questo mese, Microsoft ha deciso di abbandonare tre funzionalità e servizi Windows, incluso WebDAV in Windows 10 e Windows 11. Anche il...
Redazione RHC - 8 Novembre 2023
L’IA ci tratteranno come animali. Ilya Sutskever, cofondatore di OpenAI ci spiega il motivo Innovazione

L’IA ci tratteranno come animali. Ilya Sutskever, cofondatore di OpenAI ci spiega il motivo

In un nuovo documentario pubblicato da The Guardian, Ilya Sutskever, co-fondatore e capo scienziato di OpenAI, ha espresso alcune sue opinioni relative alla...
Redazione RHC - 8 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…