Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320×100

CD PROJEKT RED, l’azienda che sviluppa “Cyberpunk 2077” e “The Witcher”, violata da un ransomware.

Sembra proprio che i codici sorgenti di questi due famosi giochi, stiano per fare la loro comparsa online, dopo che un #ransomware si è abbattuto sulla software house Polacca. In...
Share on Facebook Share on LinkedIn Share on X

Altra #RCE di deserialization scoperta dal Red TIM Research #RTR) su IBM InfoSphere.

Il #fuzzing è uno strumento fantastico che occorre conoscere a fondo perché consente di isolare importanti falle di sicurezza, come in questo caso, con la CVE-2020-27583 scoperta dai ricercatori di...
Share on Facebook Share on LinkedIn Share on X

Tim Berners-Lee chiede a Google, Facebook, Amazon di “riparare” Internet.

Internet oggi non assomiglia al #WWW che Sir Tim #Berners-Lee aveva #immaginato quando lo inventò nel 1989. Sebbene continui ad essere un luogo in cui le persone possono interagire in...
Share on Facebook Share on LinkedIn Share on X

Whatsapp: attenti ai propri contatti.

Si stanno diffondendo degli attacchi banali, ma assolutamente efficaci di furto dei #profili #whatsapp.Lo sfruttamento è il seguente: arriva un #SMS con un #codice a 6 cifre e subito dopo...
Share on Facebook Share on LinkedIn Share on X

Risultati delle Colonscopie e nomi utenti pubblicati nelle darknet.

È successo a due catene ospedaliere statunitensi che hanno visto le loro analisi pubblicate nelle #darknet. Nomi, compleanni e risultati della #colonscopia di migliaia di #pazienti sono state pubblicati dopo...
Share on Facebook Share on LinkedIn Share on X

Sequenziare il DNA con una penna USB e un software Open Source.

Abbiamo fatto passi da gigante nella #sequenziamento del #genoma umano, processo che necessitava di anni, poi ridotto a 15gg e ad oggi 3gg di carico #computazionale.In termini di tempo, il...
Share on Facebook Share on LinkedIn Share on X

Telegram: Durov chiude alcuni canali che incitano alla violenza.

Il 6 febbraio 2021, Pavel #Durov nel suo canale #Telegram si è rivolto a tutti gli utenti del #messenger. Il fondatore di Telegram ha affermato che recentemente il suo team...
Share on Facebook Share on LinkedIn Share on X

Le fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zeroday.

Le cattive pratiche di fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zero-day.Da una analisi svolta dal team di #hacker di Google Project Zero, è stato...
Share on Facebook Share on LinkedIn Share on X

La storia si ripete: Chrome come IE, dopo e prima il rilascio parte la fiera dello 0day.

#Google ha corretto una vulnerabilità #zeroday sul nuovo browser web #Chrome per #desktop che sembra sia sfruttata attivamente.L'azienda ha rilasciato la versione 88.0.4324.150 per #Windows, #Mac e Linux, con una...
Share on Facebook Share on LinkedIn Share on X

Mozilla Firefox: Proton e Skeleton UI.

Dopo #Australis e #Photon sarà il turno di #Proton. Quest’ultimo è il nome in codice della nuova interfaccia di #Firefox che #Mozilla introdurrà in futuro. Il sito Techdows ha individuato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico all’italiana Oms Components da parte di LockBit. Tra 14gg i dati online Cybercrime

Attacco informatico all’italiana Oms Components da parte di LockBit. Tra 14gg i dati online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Oms Components...
Redazione RHC - 6 Aprile 2023
Che cos’è l’analisi del rischio nell’ICT Risk Management Cultura

Che cos’è l’analisi del rischio nell’ICT Risk Management

L'analisi del rischio è un processo importante nel contesto del ICT Risk Management poiché permette di valutare l'efficacia delle contromisure...
Redazione RHC - 6 Aprile 2023
AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud Cybercrime

AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud

È stato scoperto un nuovo toolkit AlienFox che consente agli aggressori di cercare server configurati in modo errato rubando credenziali...
Redazione RHC - 6 Aprile 2023
Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log” Cybercrime

Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log”

Uno dei più grandi mercati underground, Genesis, è stato chiuso come parte di una operazione internazionale denominata Cookie Monster coordinata...
Redazione RHC - 5 Aprile 2023
La Polizia Postale italiana al centro della chiusura di Genesis Market. Perquisite 37 persone Cyber Italia

La Polizia Postale italiana al centro della chiusura di Genesis Market. Perquisite 37 persone

La Polizia Postale disarticola, con un’operazione internazionale che ha coinvolto sedici Paesi, la piattaforma Genesis Market, uno dei più grandi...
Redazione RHC - 5 Aprile 2023
Alpi Aviation scrive a RHC ed emette un comunicato sull’incidente informatico. Buona la comunicazione Cybercrime

Alpi Aviation scrive a RHC ed emette un comunicato sull’incidente informatico. Buona la comunicazione

Come abbiamo riportato recentemente, All’interno del famigerato forum underground in lingua russa XSS, è apparso un post da parte di...
Redazione RHC - 5 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…