Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320×100
attacco vmware ESXi

Trojan Source: un attacco supply chain invisibile.

Autore: Emanuele Buchicchio Data Pubblicazione: 07/02/2022 Illustrazione di Luigi Marchionni (https://www.lmarchionni.me/) L’articolo "Trojan source: Invisible Vulnerabilities", recentemente pubblicato da Nicholas Boucher, inizia con questo paragrafo “Che ne direste se fosse...
Share on Facebook Share on LinkedIn Share on X

Apple corregge velocemente una RCE su molti dei suoi prodotti.

Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day nel motore WebKit. Il suo sfruttamento ha consentito agli aggressori di hackerare iPhone, iPad e Mac. Il problema...
Share on Facebook Share on LinkedIn Share on X

Trovati video di pedo-pornografia negli smartphone dei bambini di 9 anni.

Un fenomeno allarmante è stato denunciato dalla procura per i minori di Roma della regione Lazio che riporta che nell'ultimo anno sono triplicati i fascicoli inerenti lo scambio di video...
Share on Facebook Share on LinkedIn Share on X

Perché la divulgazione responsabile delle vulnerabilità è una cosa importante

Si parla spesso dell'approccio alla divulgazione responsabile delle vulnerabilità, ma come abbiamo già visto, molto spesso, tutto questo non avviene con una prassi ben regolamentata, sebbene ci siano diversi spunti...
Share on Facebook Share on LinkedIn Share on X

La Germania vuole vederci chiaro sulle attività criminali su Telegram.

L'Ufficio federale di polizia criminale (Bundeskriminalamt, BKA) intende formare una task force per indagare sui crimini commessi utilizzando Telegram. “La pandemia di coronavirus, in particolare, ha contribuito alla radicalizzazione delle...
Share on Facebook Share on LinkedIn Share on X

La Germania vuole vederci chiaro sulle attività criminali su Telegram.

L'Ufficio federale di polizia criminale (Bundeskriminalamt, BKA) intende formare una task force per indagare sui crimini commessi utilizzando Telegram. “La pandemia di coronavirus, in particolare, ha contribuito alla radicalizzazione delle...
Share on Facebook Share on LinkedIn Share on X

RHC Intervista Anna Vaccarelli, miglior informatica italiana

Autore: Massimiliano Brolli e Olivia Terragni Data Pubblicazione: 11/02/2022 Di recente RHC ha riportato una notizia relativa ad una onorificenza rilasciata dall'Italian Computer Society (la principale organizzazione volta alla promozione...
Share on Facebook Share on LinkedIn Share on X

Baldoni: “puntiamo al rientro dei cervelli”. Ma quanto guadagna un ethical hacker all’estero?

Il cambio di rotta è finalmente tracciato, anche se ci vorrà tempo per apprezzare dei risultati concreti. Nel mentre, sia con la realizzazione del Perimetro di Sicurezza Nazionale Cibernetico (PSNC),...
Share on Facebook Share on LinkedIn Share on X

PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.

Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è stata scoperta dal team di ricerca di Qualys, ed è presente nella configurazione predefinita di tutte le principali...
Share on Facebook Share on LinkedIn Share on X

Continuano gli attacchi informatici ai terminal petroliferi. Colpite la SAE-invest e la Evos.

I terminal petroliferi europei continuano a subire attacchi informatici. In precedenza, avevamo riferito di attacchi alle compagnie petrolifere tedesche Oiltanking e Mabanaft e ai terminal del centro commerciale petrolifero europeo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Uroboros: l’IA si consuma da sola! Quanto siamo vicini al “collasso del modello”? Innovazione

Uroboros: l’IA si consuma da sola! Quanto siamo vicini al “collasso del modello”?

I contenuti generati dall’intelligenza artificiale stanno iniziando a riempire Internet e questa potrebbe essere una brutta notizia per i futuri...
Redazione RHC - 23 Ottobre 2023
L’Innovativa tecnologia di MemComputing è una minaccia per la crittografia RSA Innovazione

L’Innovativa tecnologia di MemComputing è una minaccia per la crittografia RSA

L'azienda americana MemComputing sta sviluppando una tecnologia che potrebbe rappresentare una svolta nel campo della crittoanalisi dei moderni algoritmi di crittografia. I fondatori di...
Redazione RHC - 23 Ottobre 2023
Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane Cultura

Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane

Studenti, sviluppatori, business developer e creativi affronteranno una competizione all’insegna dell’innovazione. L’obiettivo: trovare modi nuovi di mettere l'intelligenza artificiale al...
Redazione RHC - 23 Ottobre 2023
Il conflitto tra Israele e Hamas. La cyber war in crowdsourcing è la nuova normalità Cybercrime

Il conflitto tra Israele e Hamas. La cyber war in crowdsourcing è la nuova normalità

Autore: Jeremiah Fowler All’inizio dell’invasione russa dell’Ucraina, il gruppo di hacktivisti Anonymous ha dichiarato una guerra informatica contro la Russia. All’epoca,...
Redazione RHC - 23 Ottobre 2023
Cyber Dome: Lo Scudo Digitale di Israele – Una Rivoluzione nella Sicurezza Informatica? Innovazione

Cyber Dome: Lo Scudo Digitale di Israele – Una Rivoluzione nella Sicurezza Informatica?

Nel luglio 2023, i giornalisti di The Week hanno avuto l'opportunità unica di visitare il Cyber ​​​​Dome progettato da Israele. Questo progetto è...
Redazione RHC - 22 Ottobre 2023
Attenzione a Google. Un sito Fake di KeePass viene sponsorizzato da Ads Cybercrime

Attenzione a Google. Un sito Fake di KeePass viene sponsorizzato da Ads

I ricercatori di Malwarebytes hanno scoperto una campagna pubblicitaria dannosa in Google Ads che promuove un falso sito di gestione password KeePass. I...
Redazione RHC - 22 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…