Red Hot Cyber. Il blog sulla sicurezza informatica
Cosa sono le Google dorks? Scopriamole assieme
Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano an...
Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web
Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d’identità rubati o falsificati. L’annuncio,...
Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di ret...
Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i ma...
Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di S...
Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L’ide...
Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento mi...
Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico
Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono sta...
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono...
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlin...

La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini
Redazione RHC - Settembre 27th, 2025
La nave oceanografica russa Yantar, spesso descritta in Occidente come una "nave spia", ha completato un viaggio di tre mesi lungo le coste europee, durante il quale ha seguito rotte...

Nuova ondata di email dannose associate al gruppo Hive0117
Redazione RHC - Settembre 27th, 2025
F6 ha segnalato una nuova ondata di email dannose associate al gruppo Hive0117. Hive0117 è attivo da febbraio 2022 e utilizza il trojan RAT DarkWatchman. Il gruppo maschera le sue...

Cosa sono le Google dorks? Scopriamole assieme
Massimiliano Brolli - Settembre 27th, 2025
Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni...

Un file SVG mascherato da PDF ha guidato le vittime verso un falso login
Redazione RHC - Settembre 27th, 2025
Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta l'intelligenza artificiale per mascherare il codice di phishing. L'obiettivo era...

Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato
Redazione RHC - Settembre 27th, 2025
Il 19 settembre si è verificato un grave incidente informatico in Europa , che ha colpito Collins Aerospace, uno dei maggiori fornitori mondiali di tecnologia aerospaziale. L'attacco ha interrotto le...

Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!
Redazione RHC - Settembre 27th, 2025
Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di routine, dall'invio di email all'utilizzo dei database. Ma questa fiducia...
Articoli in evidenza

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano a...

Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d’identità rubati o falsificati. L’...

Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...

Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...

Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...
La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini
Nuova ondata di email dannose associate al gruppo Hive0117
Cosa sono le Google dorks? Scopriamole assieme
Un file SVG mascherato da PDF ha guidato le vittime verso un falso login
Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato
Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio