Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
2nd Edition GlitchZone RHC 320x100 2

TIM Red Team Research firma 2 nuovi CVE su Softing.

Il laboratorio RTR di TIM, ha scoperto 2 nuove vulnerabilità sul prodotto Softing AG OPC Toolbox, un toolbox che offre una gamma di soluzioni per l’integrazione della connettività tra prodotti...
Share on Facebook Share on LinkedIn Share on X

Che cos’è il SIM Swap. Ecco come funziona

In questi giorni, gli smartphone sono praticamente nelle tasche di tutti. Li usiamo per l'intrattenimento, l'invio dei messaggi, l'archiviazione di note, lo scatto di foto, il trasferimento di denaro e...
Share on Facebook Share on LinkedIn Share on X

“La Cina non cercherà l’egemonia”. Parola di Xi Jinping.

“Per quanto forte possa crescere, la Cina non cercherà mai l’egemonia, l’espansione o una sfera di influenza, né la Cina si impegnerà mai in una corsa agli armamenti”. Questo ha...
Share on Facebook Share on LinkedIn Share on X

Signal Vs Cellebrite: contraccolpo ai sistemi di intelligence.

Per anni, le società israeliane come NSO Group e Cellebrite, che si occupano di digital forensics, hanno aiutato i governi e la polizia di tutto il mondo a penetrare nei...
Share on Facebook Share on LinkedIn Share on X

REvil ransomware, ora sfrutta la modalità provvisoria.

I criminali informatici dietro il ransomware Sodinokibi / REvil (dove la prossima settimana pubblicheremo una intervista ad Unknown, leader del gruppo), hanno rilasciato una versione aggiornata del malware che consente...
Share on Facebook Share on LinkedIn Share on X

Tim Berners-Lee: internet fuori controllo. Ecco il piano per salvarlo.

Non è la prima volta che parliamo di Tim Berners-Lee. Lo abbiamo fatto anche con un video sul canale YouTube di RHC raccontando come questo illustre scienziato che ha inventato...
Share on Facebook Share on LinkedIn Share on X

Cosa è il cloacking?

L'inganno è un ingrediente fondamentale nelle truffe online, negli attacchi informatici e in tutte quelle cose dove si vuole colpire un sistema o un individuo facendogli credere cose differenti rispetto...
Share on Facebook Share on LinkedIn Share on X

Lazarus nasconde il malware nelle immagini PNG.

Il gruppo Lazarus ha ottimizzato le sue tecniche di offuscamento, abusando delle immagini in una recente campagna di phishing. Lazarus è un APT (Advanced persistent threat), un gruppo di criminali...
Share on Facebook Share on LinkedIn Share on X

REvil attacca Quanta Computer, il fornitore di Apple, Microsoft e Google.

Il gruppo di ransomware REvil, noto anche come Sodinokibi (del quale abbiamo parlato in un articolo la scorsa settimana) ha pubblicato all'interno di un blog una news martedì scorso in...
Share on Facebook Share on LinkedIn Share on X

Cina: varate nuove norme per l’accessibilità al Web e App per gli anziani.

Nella società cinese gli anziani sono molto importanti, sono visti come dei maestri. Infatti i giovani si rivolgono agli anziani chiamandoli "shi fu" che significa "maestro". In generale, per le...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Disinformazione, deepfake e politica. RNC risponde con le AI alla campagna di Biden. I dubbi crescono Innovazione

Disinformazione, deepfake e politica. RNC risponde con le AI alla campagna di Biden. I dubbi crescono

Joe Biden ha annunciato questa mattina la sua campagna per la rielezione e il Comitato nazionale repubblicano (RNC) ha risposto...
Redazione RHC - 25 Aprile 2023
La doppia vita di Christopher Taylor: 60 anni, padre modello e hacker sessuale Cultura

La doppia vita di Christopher Taylor: 60 anni, padre modello e hacker sessuale

Christopher Taylor, 60 anni, con tre figli e una moglie malata di cui si prendeva cura, viveva in una famiglia...
Redazione RHC - 25 Aprile 2023
Gli hacker di Stato Cinesi APT41 stanno utilizzando l’infrastruttura cloud di Google per effettuare attacchi Cultura

Gli hacker di Stato Cinesi APT41 stanno utilizzando l’infrastruttura cloud di Google per effettuare attacchi

Un gruppo di criminali informatici sponsorizzato dal governo cinese ha attaccato un'anonima organizzazione taiwanese utilizzando una suite di servizi e...
Redazione RHC - 25 Aprile 2023
Mancano 5 giorni alla scadenza degli adeguamenti di ChatGPT richiesti dal Garante Privacy Innovazione

Mancano 5 giorni alla scadenza degli adeguamenti di ChatGPT richiesti dal Garante Privacy

Dopo il blocco di ChatGTP in conseguenza al provvedimento di limitazione provvisoria del Garante Privacy, il provvedimento 11 aprile 2023...
Stefano Gazzella - 25 Aprile 2023
Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni Cultura

Che cos’è l’hacktivismo cibernetico. Tra storia, motivazioni, hacking, conseguenze ed evoluzioni

Il termine "hacktivismo" è la combinazione tra i termini inglesi "hacking" e "hacktivism" ed è stato coniato per descrivere l'uso...
Redazione RHC - 25 Aprile 2023
Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze Cultura

Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato oggi dei nuovi attacchi contro diversi obiettivi italiani da questa mattina...
Redazione RHC - 24 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…