Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows

- Ottobre 4th, 2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato....

  

Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030

- Ottobre 4th, 2025

Il 2 ottobre il Financial Times ha pubblicato un'analisi di Mike Kuiken, ricercatore presso l'Hoover Institution e consulente senior per la sicurezza nazionale. L'esperto ha messo in guardia contro un...

  

Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito

- Ottobre 4th, 2025

Il Regno Unito ha tentato nuovamente di costringere Apple ad accedere ai backup crittografati dei dati degli utenti archiviati su iCloud. La nuova richiesta arriva sei mesi dopo che l'azienda...

  

KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC

- Ottobre 4th, 2025

In un noto forum underground è recentemente apparso un post che sta attirando l'attenzione della comunità di cybersecurity. Un utente con il nickname KaruHunters, figura già conosciuta per la sua...

  

Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli

- Ottobre 4th, 2025

Un gruppo di criminalità informatica cinese noto come UAT-8099 è stato identificato da Cisco Talos come responsabile di una vasta campagna di attacchi. Gli attacchi, iniziati ad aprile 2025, hanno...

  

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende

- Ottobre 4th, 2025

Per decenni, l'informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente mutato, dove percorsi...

  

Articoli in evidenza

Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...

Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Di Redazione RHC - 09/10/2025

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Cybercrime e Dark Web

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un ...
Antonio Piazzolla - 04/10/2025 - 12:45
Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030
Cyberpolitica ed Intelligence

Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030

Il 2 ottobre il Financial Times ha pubblicato un'analisi di Mike Kuiken, ricercatore presso l'Hoover Institution e consulente senior per la sicurezza ...
Redazione RHC - 04/10/2025 - 11:20
Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito
Cyberpolitica ed Intelligence

Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito

Il Regno Unito ha tentato nuovamente di costringere Apple ad accedere ai backup crittografati dei dati degli utenti archiviati su iCloud. La nuova ric...
Redazione RHC - 04/10/2025 - 11:07
KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC
Cybercrime e Dark Web

KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC

In un noto forum underground è recentemente apparso un post che sta attirando l'attenzione della comunità di cybersecurity. Un utente con il nickname ...
Redazione RHC - 04/10/2025 - 09:23
Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli
Cybercrime e Dark Web

Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli

Un gruppo di criminalità informatica cinese noto come UAT-8099 è stato identificato da Cisco Talos come responsabile di una vasta campagna di attacchi...
Redazione RHC - 04/10/2025 - 09:05
L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Cybercrime e Dark Web

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende

Per decenni, l'informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si ...
Redazione RHC - 04/10/2025 - 08:45

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE