Red Hot Cyber. Il blog sulla sicurezza informatica
L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...
Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...
51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici
Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...
Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...
Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse
La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux
Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo strumento sfrutta la potenza della GPU per ottenere chiavi di decrittazione e sbloccare i file gratuitamente. L’esperto ha affermato di aver trovato la soluzione dopo che un amico gli ha chiesto aiuto.

Google si è rotto? Gli utenti denunciano scarsi risultati di ricerca e più pubblicità!
Redazione RHC - Febbraio 24th, 2025
Google è da tempo lo strumento di ricerca principale per milioni di utenti, ma sempre più persone notano che i suoi risultati di ricerca stanno peggiorando. Giornalisti, esperti SEO e...

Cyber Command 2.0: Gli USA accelerano la guerra digitale contro Cina e Russia
Redazione RHC - Febbraio 24th, 2025
Il Segretario alla Difesa degli Stati Uniti, Pete Hegseth, ha ordinato al Cyber Command degli Stati Uniti (USCYBERCOM) di accelerare i preparativi per un importante sforzo di modernizzazione noto come...

Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane
Redazione RHC - Febbraio 24th, 2025
Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta a farne le spese sono le regioni italiane, i comuni e alcuni...

Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface
Redazione RHC - Febbraio 24th, 2025
Negli ultimi mesi, il panorama dell'hacktivismo cibernetico ha visto un'intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, Anonymous Italia e il collettivo filorusso NoName057(16) si...
Articoli in evidenza

L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...

Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...

Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...

La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...

Data breach ai danni di Thermomix (aka Bymby/Vorwerk). Bene la risposta dell’azienda!
Il 30 gennaio il forum www.ricettario-bimby.it ha subito un data breach esponendo i dati degli utenti. Non sono state trafugate password o altri dati sensibili.

Ivanti Nel Mirino: La Vulnerabilità Con CVSS 9.9 Potrebbe Essere Sfruttata A Breve!
Martedì Ivanti ha rilasciato le correzioni per quattro vulnerabilità critiche nei suoi prodotti Connect Secure, Policy Secure e Cloud Services Application (CSA) , tra cui

“Zero Day”: il thriller politico su Netflix che devi vedere con De Niro presidente USA
Robert De Niro è il protagonista del suo primo ruolo in una serie TV: uscirà il thriller politico “Zero Day” su Netflix il 20 febbraio

Fortinet CVE-2025-24472: Gli Hacker Criminali Cercano Informazioni Per Il Suo Sfruttamento
Sul noto forum underground un utente dallo pseudonimo Anon141234 riporta la CVE-2025-24472, che affligge i prodotti Fortinet. Oltre a chiedere informazioni è interessato ad un

I ricordi Falsi Mandano in confusione i ChatBot. La nuova tecnica di iniezione indiretta di Query
Il ricercatore Johann Rechberger ha scoperto un nuovo metodo di attacco contro Gemini, il chatbot di Google, che permette di impiantare falsi ricordi a lungo

Vulnerabilità critiche in Remote Desktop Manager: comunicazioni criptate a rischio intercettazione!
Nel mondo della cybersecurity, ogni falla è un’opportunità per gli attaccanti. Questa volta, nel mirino troviamo Remote Desktop Manager (RDM) di Devolutions, che ha rivelato