Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin

Le forze dell'ordine in Svizzera e Germania hanno segnalato lo smantellamento di Cryptomixer, un importante servizio di mixing attivo dal 2016 che aiutava i criminali a riciclare fondi ottenuti illecitamente....

888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di compromissioni,...

Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo...

ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware

I ricercatori di Koi Security hanno descritto un'operazione in più fasi chiamata ShadyPanda. Nell'arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono...

La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell'IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel...

Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri per il suo...

Black Friday, i consigli per lo shopping online in sicurezza

Anche quest'anno, i criminali informatici stanno approfittando dei periodi di shopping stagionale per diffondere siti web di phishing e promozioni fraudolente, con l'obiettivo di rubare informazioni personali e dettagli di...

Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock

I ricercatori di sicurezza hanno scoperto una sofisticata campagna di exploit che sfrutta un servizio privato di test di sicurezza delle applicazioni out-of-band (OAST) ospitato sull'infrastruttura Google Cloud. La campagna...

Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity

Magnetico Associazione Culturale e NEVERHACK Italy, società leader nella cybersecurity, hanno ufficializzato un Protocollo di Intesa e un Contratto di Co-Working per avviare una collaborazione strategica volta allo sviluppo di...

Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali

Un tribunale australiano ha condannato un uomo di 44 anni che ha rubato i dati personali di passeggeri di compagnie aeree e visitatori aeroportuali per diversi mesi. È stato condannato...

Ultime news

La Cina punta sull’intelligenza artificiale per migliorare la sorveglianza di massa Innovazione

La Cina punta sull’intelligenza artificiale per migliorare la sorveglianza di massa

A Pechino, in una sala per banchetti di un hotel di lusso, agenti di polizia provenienti da tutto il Paese...
Luca Vinciguerra - 7 Novembre 2025
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express Cyber News

Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che...
Massimiliano Brolli - 6 Novembre 2025
Rust si ribella! Nasce il fondo per pagare i manutentori dell’Open Source Cyber News

Rust si ribella! Nasce il fondo per pagare i manutentori dell’Open Source

La Rust Foundation ha annunciato il lancio del Maintainers Fund, un nuovo programma progettato per supportare gli sviluppatori responsabili della...
Redazione RHC - 6 Novembre 2025
12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda Innovazione

12,5 milioni di film HD al secondo! Il cavo sottomarino di Amazon che collegherà gli USA all’Irlanda

Tra qualche anno, l'Irlanda e gli Stati Uniti saranno collegati da un cavo di comunicazione sottomarino progettato per aiutare Amazon...
Sandro Sana - 6 Novembre 2025
Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio Cyber News

Post SMTP sotto sfruttamento attivo: 400.000 siti WordPress sono a rischio

Gli aggressori stanno attaccando i siti web WordPress sfruttando una vulnerabilità critica nel plugin Post SMTP, che conta oltre 400.000...
Redazione RHC - 6 Novembre 2025
Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità Innovazione

Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità

Non è “solo più veloce”: il 6G cambia la natura stessa della rete! Quando parliamo di 6G rischiamo di ridurre...
Sandro Sana - 6 Novembre 2025
Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO Cybercrime

Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO

Milano, 4 novembre 2025 - Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali...
Pietro Melillo - 6 Novembre 2025
Epic contro Google: accordo storico per gli sviluppatori di app Cyber News

Epic contro Google: accordo storico per gli sviluppatori di app

Proprio quando sembrava che il caso Epic contro Google fosse a un passo dalla vittoria finale per lo sviluppatore -...
Redazione RHC - 6 Novembre 2025
Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’ Cyberpolitica

Cavi sottomarini, la nuova guerra ibrida: l’allarme di Jaroslav Nad’

Taiwan dipende in modo critico dalle proprie infrastrutture sottomarine, essenziali per garantire comunicazioni e fornitura di energia. Negli ultimi anni,...
Sandro Sana - 6 Novembre 2025
Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta Cyber News

Apache OpenOffice sotto attacco ransomware, ma la fondazione contesta

Il progetto Apache OpenOffice è finito sotto i riflettori dopo che il gruppo ransomware Akira ha affermato di aver effettuato...
Redazione RHC - 6 Novembre 2025
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker Vulnerabilità

Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383...
Manuel Roccon - 5 Novembre 2025
Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure Hacking

Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure

Spesso, durante i penetration test, ci ritroviamo ad avere accessi elevati (Domain Admin) all’interno di un’organizzazione. Alcune aziende si fermano...
Alessandro Molinari - 5 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica