Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320×100

Log4shell viene utilizzato per creare Botnet per attacchi DDoS

Le vulnerabilità di Log4Shell nel software Log4j, sono ancora oggi sfruttate dagli attori delle minacce per distribuire vari payload di malware, incluse le ​​botnet DDoS per l'installazione di cryptominer. Secondo...
Share on Facebook Share on LinkedIn Share on X

Anonymous non è solo. Network battalion 65 (NB65), si unisce alla guerra

Dopo la scesa in campo di Anonymous a supporto del popolo Ucraino, si aggiunge alla cyber-guerra un nuovo gruppo, ovvero NB65 (Network Battalion 65). Martedì pomeriggio, un popolare account Twitter...
Share on Facebook Share on LinkedIn Share on X

Pubblicato il codice sorgente del ransomware Conti.

Un ricercatore ucraino continua a infliggere colpi devastanti all'operazione di ransomware Conti, facendo trapelare ulteriori conversazioni interne, nonché la fonte del loro ransomware, pannelli amministrativi e altro ancora. È stata...
Share on Facebook Share on LinkedIn Share on X

Visa e Mastercard bloccano le banche russe dalla loro rete dopo le sanzioni

Visa e Mastercard bloccano le banche russe dalla loro rete dopo le sanzioni Le società di carte di pagamento statunitensi Visa Inc (VN) e Mastercard Inc hanno bloccato diverse istituzioni...
Share on Facebook Share on LinkedIn Share on X

Anonymous è stato colpito dagli hacker russi di KillNet.

Gli hacker russi passano al controattacco nei confronti del gruppo di attivisti Anonymous. Infatti in un appello il gruppo Killnet (un gruppo hacker russo) di martedì 1 marzo che è...
Share on Facebook Share on LinkedIn Share on X

Anonymous alza il tiro. 40.000 documenti dell’Istituto per la sicurezza nucleare di Mosca online

Come abbiamo descritto in questi giorni su RHC, gli attacchi informatici del collettivo di hacktivisti Anonymous hanno preso di mira prima il sito ufficiale del Cremlino, poi quello della Duma...
Share on Facebook Share on LinkedIn Share on X

Elon Musk porta internet in Ucraina con il progetto Starlink

Il fondatore di SpaceX, Elon Musk, ha twittato sabato sera che il servizio Internet satellitare Starlink della compagnia "è ora attivo in Ucraina" con "più terminali in viaggio". L'annuncio di...
Share on Facebook Share on LinkedIn Share on X

Red TIM Research scopre 2 nuovi bug di sicurezza su VERITAS.

Il laboratorio Red Team Research (RTR) di TIM, firma 2 nuovi CVE su VERITAS, un'azienda di Mountain View (in California), specializzata nella produzione di programmi per l'archiviazione dei dati. Questo...
Share on Facebook Share on LinkedIn Share on X

Ucraina, Iran, Taiwan, cyberwarfare e conflitti. Intervista a Carlo Mauceli di Microsoft Italia.

Autore: Olivia TerragniData Pubblicazione: 24/02/2022 Russia - Ucraina, Israele - Iran, Cina - Taiwan, le tensioni geopolitiche - oltre che su terra, acqua, aria e spazio - si stanno manifestando...
Share on Facebook Share on LinkedIn Share on X

Toyota sospende la produzione a causa di un attacco informatico.

Toyota ha sospeso la produzione in uno stabilimento in Giappone in relazione a un attacco informatico. Anche le filiali Toyota Hino Motors e Daihatsu Motor hanno sospeso alcune operazioni di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli exploit per l’RCE di F5 BIG-IP sono utilizzati attivamente mentre una nuova SQL Injection fa parlare Vulnerabilità

Gli exploit per l’RCE di F5 BIG-IP sono utilizzati attivamente mentre una nuova SQL Injection fa parlare

L' azienda F5 ha annunciato lo sfruttamento attivo di una vulnerabilità critica nei sistemi BIG-IP, di cui abbiamo parlato alla fine della scorsa settimana.  Questo...
Redazione RHC - 1 Novembre 2023
L’Italia ha bisogno di un “Responsible Disclosure” Nazionale! Miglioriamo la sicurezza informatica della PA con gli hacker etici Cyber Italia

L’Italia ha bisogno di un “Responsible Disclosure” Nazionale! Miglioriamo la sicurezza informatica della PA con gli hacker etici

Abbiamo già affrontato questo tema in un precedente articolo, in cui abbiamo evidenziato l'importanza di istituire una "responsable disclosure" a...
Redazione RHC - 1 Novembre 2023
Rivendicato un attacco informatico all’italiana Spolzino. NoEscape ha in mano 5GB di dati Cyber Italia

Rivendicato un attacco informatico all’italiana Spolzino. NoEscape ha in mano 5GB di dati

Nella giornata di ieri, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un...
Chiara Nardini - 1 Novembre 2023
La Privacy Apple è a Rischio? Scopri il Bug e le Misure adottate! Vulnerabilità

La Privacy Apple è a Rischio? Scopri il Bug e le Misure adottate!

Tre anni fa, Apple ha sviluppato un meccanismo per i suoi dispositivi che prometteva di migliorare la privacy quando erano connessi alla rete...
Redazione RHC - 1 Novembre 2023
Joe Biden emette un Ordine Esecutivo per ridurre i rischi relativi alle Intelligenze Artificiali Innovazione

Joe Biden emette un Ordine Esecutivo per ridurre i rischi relativi alle Intelligenze Artificiali

Joe Biden, l'attuale presidente degli Stati Uniti D'America sta cercando di ridurre i rischi legati all'intelligenza artificiale (AI) che può...
Redazione RHC - 31 Ottobre 2023
Alpha Team rivendica un attacco informatico all’italiana AvanGate. 14.000 codici di attivazione antivirus in mano alla cybergang Cyber Italia

Alpha Team rivendica un attacco informatico all’italiana AvanGate. 14.000 codici di attivazione antivirus in mano alla cybergang

All'interno di un noto forum underground, la cyber gang Alpha Team rivendica un attacco informatico all'azienda italiana AvanGate (Distribuzione IT,...
Chiara Nardini - 31 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…