Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Non ci sono Antivirus a proteggerti! ModStealer colpisce Windows, macOS e Linux

- 15 Settembre 2025

Mosyle ha scoperto un nuovo malware, denominato ModStealer. Il programma è completamente inosservabile per le soluzioni antivirus ed è stato caricato per la prima volta su VirusTotal quasi un mese...

Facebook Linkedin X

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati

- 15 Settembre 2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete....

Facebook Linkedin X

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!

- 15 Settembre 2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure...

Facebook Linkedin X

Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia

- 15 Settembre 2025

I ricercatori di IBM X-Force hanno scoperto nuove operazioni del gruppo cinese Hive0154, meglio noto come Mustang Panda. Gli esperti hanno documentato l'uso simultaneo di una versione avanzata della backdoor...

Facebook Linkedin X

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre

- 15 Settembre 2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l'amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni...

Facebook Linkedin X

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online

- 15 Settembre 2025

E' stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfrutta le interfacce DCOM e il dirottamento COM,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Non ci sono Antivirus a proteggerti! ModStealer colpisce Windows, macOS e Linux
Cybercrime e Dark Web

Non ci sono Antivirus a proteggerti! ModStealer colpisce Windows, macOS e Linux

Mosyle ha scoperto un nuovo malware, denominato ModStealer. Il programma è completamente inosservabile per le soluzioni antivirus ed è stato caricato ...
Redazione RHC - 15/09/2025 - 15:57
Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Cyberpolitica

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e r...
Redazione RHC - 15/09/2025 - 15:18
Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Cybercrime e Dark Web

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia...
Redazione RHC - 15/09/2025 - 12:15
Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia
Cybercrime e Dark Web

Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia

I ricercatori di IBM X-Force hanno scoperto nuove operazioni del gruppo cinese Hive0154, meglio noto come Mustang Panda. Gli esperti hanno documentato...
Redazione RHC - 15/09/2025 - 11:04
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Cybercrime e Dark Web

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l'amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggi...
Redazione RHC - 15/09/2025 - 09:00
BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online
Cybercrime e Dark Web

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online

E' stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfr...
Redazione RHC - 15/09/2025 - 08:28

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE