Red Hot Cyber. Il blog sulla sicurezza informatica
Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato
I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...
Nuova RCE in Microsoft Outlook. La tua azienda compromessa con un semplice click
Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una serie impressionante di presunte violazioni di dati ai danni di colossi tecnologici e piattaforme popolari, tra cui Microsoft, TikTok, Huawei, Steam, Temu, 888.es

Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi
Redazione RHC - Agosto 8th, 2023
A cura di: Roberto Camerinesi (Cyber Evolution) e Marcello Filacchioni (BSolutions Group) CrowdStrike annuncia oggi il suo Threat Hunting Report 2023, la sesta edizione del report annuale dell’azienda sulle tendenze...

Attacco informatico alla supply-chain di Mercedes Benz. Gli hacker criminali di Quilin iniziano a pubblicare i dati
Chiara Nardini - Agosto 8th, 2023
Nella giornata di oggi, la banda di criminali informatici di Quilin, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla casa automobilistica di lusso Mercedes Benz. Nel...

Rivendicato un attacco informatico all’italiana Kreacta. NoEscape ha in mano 50GB di dati
Chiara Nardini - Agosto 8th, 2023
Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Kreacta. Dal post pubblicato dalla cybergang, i criminali informatici...

L’ombra oscura dell’IA al servizio del crimine informatico. Arriva FraudGPT
Silvia Felici - Agosto 8th, 2023
Sono molti i sistemi LLM che vengono offerti dal cybercrime. Dopo WormGPT, DarkBERT e DarkBART arriva anche FraudGPT che risulta disponibile per l'acquisto sui mercati del Dark Web e su...
Articoli in evidenza

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...

I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un ...

Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l&...

Al nuovo Pwn2Own si hackereranno i lavoratori da remoto
I rappresentanti della Trend Micro Zero Day Initiative (ZDI) hanno annunciato i principali obiettivi e premi per il prossimo concorso hacker Pwn2Own, che si terrà

Il 30% degli esperti di sicurezza non sa trovare i propri dati nelle underground dopo un attacco
Sebbene la maggior parte dei professionisti della sicurezza nelle organizzazioni statunitensi sia preoccupata per le minacce provenienti dal dark web, una parte significativa di loro

La Francia incassa 10 milioni di tasse attraverso una AI che scansiona foto in cerca delle piscine
Un software alimentato da una AI ha scandagliato fotografie aeree di nove regioni della Francia per rilevare piscine private non dichiarate. La maggior parte sono

Apple rilascia le patch di bug critici anche sui dispositivi più vecchi
Mercoledì è stato rilasciato un aggiornamento per i modelli precedenti di iPhone, iPad e iPod touch, che corregge la vulnerabilità critiche rilevate in precedenza. Si

Attacco cyber al comune di Gorizia: “Sembra un Film, ma è un messaggio reale”
Autore: Stefano Gazzella La vicenda del Comune di Gorizia i cui servizi sono stati paralizzati da un attacco ransomware è stata descritta dallo stesso sindaco

Gli hacker iraniani inferiscono un altro colpo contro le organizzazioni israeliane
Gli hacker iraniani continuano a utilizzare la vulnerabilità di Log4j per attaccare le organizzazioni israeliane. Microsoft attribuisce i recenti attacchi al gruppo MuddyWater (alias Cobalt