Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514

Project0 alla NSO group: “uno degli exploit tecnicamente più sofisticati”.

I ricercatori di sicurezza informatica di Google Project Zero hanno analizzato il malware FORCEDENTRY sviluppato dalla società israeliana NSO Group. Il software ha permesso agli aggressori di hackerare i dispositivi...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al governo Belga con l’exploit di Log4j.

Un attacco Log4j al governo belga è stato confermato dal Ministero della Difesa del Paese.Secondo ZDNet , la violazione ha preso di mira una delle reti informatiche del Paese connesse...
Share on Facebook Share on LinkedIn Share on X

Come regalare Bitcoin per Natale.

Autore: Matteo Rumanò Data Pubblicazione: 20/12/2021 Con il Natale alle porte si è sempre alla ricerca di un regalo originale per sorprendere amici, amiche, colleghi, colleghe e parenti. Quest’anno vi...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity e stipendi. Baldoni: “è importante fare un salto in avanti nelle retribuzioni”.

Autore: Massimiliano Brolli Data Pubblicazione: 20/12/2021 Molto spesso, quando parliamo su RHC della mancanza di talenti, di quelle persone tecniche capaci di "hackerare il nostro futuro", sia come innovatori che...
Share on Facebook Share on LinkedIn Share on X

Gli exploit di Log4Shell stanno virando da LDAP ad RMI.

Alcuni criminali informatici stanno sfruttando la vulnerabilità di Apache Log4j utilizzando le RMI, hanno affermato gli esperti della società di sicurezza informatica Juniper Labs. Questo cambiamento rappresenta una brusca svolta...
Share on Facebook Share on LinkedIn Share on X

Conti ransomware sta sfruttando Log4shell per compromettere VMware vCenter.

Gli operatori del ransomware Conti, hanno iniziato a utilizzare la vulnerabilità Log4Shell recentemente divulgata nei loro attacchi. Con il suo aiuto, ottengono un rapido accesso alle installazioni interne di VMware...
Share on Facebook Share on LinkedIn Share on X

Aveva una “galleria degli orrori” di abusi sui bambini. Arrestato un uomo di 49 anni di Ancona.

Un uomo di 49 anni di Ancona, è stato trovato dalla Polizia Postale in possesso di oltre un milione di foto e video relativi a materiale di abuso sui bambini....
Share on Facebook Share on LinkedIn Share on X

Log4j viene utilizzato per impiantare il ransomware Khonsari.

Come al solito, dopo la pubblicazione di un exploit ad alto impatto, il crimine informatico si organizza ed inizia a definire nuove tecniche e tattiche capaci di fornirgli un alto...
Share on Facebook Share on LinkedIn Share on X

Apple toglie dal sito web i collegamenti al Child Sexual Abuse Material (CSAM).

Apple ha rimosso silenziosamente tutti i riferimenti alla sua funzione di sicurezza Child Sexual Abuse Material (CSAM) dalla sua pagina web. Ricordiamo che nell'agosto di quest'anno, il gigante della tecnologia...
Share on Facebook Share on LinkedIn Share on X

pOOBs4, il nuovo jailbreak per PS4.

Sembra che sia più facile per i giocatori hackerare una PS4 che acquistare una nuova PS5. Secondo il portale Wololo[.]net, che pubblica notizie sui jailbreak, gli hacker hanno imparato a...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

ZeroFont. Il nuovo metodo di phishing per indurre Outlook in errore e mostrare false scansioni Antivirus Cybercrime

ZeroFont. Il nuovo metodo di phishing per indurre Outlook in errore e mostrare false scansioni Antivirus

Gli hacker criminali stanno utilizzando un nuovo trucco che prevede l'utilizzo di caratteri nelle e-mail e far sì che queste...
Redazione RHC - 27 Settembre 2023
L’aspirapolvere intelligente ti sta guardando! Le vulnerabilità del mondo IoT non accennano a diminuire Cybercrime

L’aspirapolvere intelligente ti sta guardando! Le vulnerabilità del mondo IoT non accennano a diminuire

A causa del crescente numero di dispositivi Internet of Things (IoT), come router, fotocamere, dispositivi NAS, gli esperti notano sempre più...
Redazione RHC - 27 Settembre 2023
AI: la battaglia legale sul copyright è appena iniziata. Ennesima denuncia ad OpenAI per violazione del copyright Innovazione

AI: la battaglia legale sul copyright è appena iniziata. Ennesima denuncia ad OpenAI per violazione del copyright

La battaglia campale tra le aziende che sviluppano modelli di intelligenza artificiale generativa che risucchiando tonnellate di contenuti online e...
Redazione RHC - 27 Settembre 2023
Attacco informatico all’istituto Prosperius. Rhysida avvia l’asta online dei dati Cyber Italia

Attacco informatico all’istituto Prosperius. Rhysida avvia l’asta online dei dati

Nella giornata di oggi, la banda di criminali informatici di Rhysida, rivendica all’interno del proprio Data Leak Site (DLS) un...
Chiara Nardini - 26 Settembre 2023
Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete Diritti

Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete

Come abbiamo già riportato recentemente, tre nuove vulnerabilità 0day sono state isolate sui dispositivi Apple. Gli scienziati di Citizen Lab...
Redazione RHC - 26 Settembre 2023
Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza Cultura

Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza

Gli attacchi di ingegneria sociale rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Queste tecniche manipolative sfruttano...
Sandro Sana - 26 Settembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…