Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514

Il modello CaaS (Crimeware-as-a-Service) sta investendo il mondo del crimine informatico.

Il termine Crimeware-as-a-Service (CaaS) si riferisce a quella pratica nell'ecosistema del cybercrime, di fornire prodotti e servizi ad altri criminali informatici. Questo modello facilita le attività dei gruppi criminali informatici...
Share on Facebook Share on LinkedIn Share on X

Backdoor Adtech rende violabili oltre un miliardo di iPhone. Lo annuncia Snyk.io.

Secondo la società di sicurezza #Snyk.io, il codice dannoso colpisce più di un miliardo di proprietari di #smartphone attualmente in circolazione e consente l'esecuzione di codice in modalità remota abusando...
Share on Facebook Share on LinkedIn Share on X

Leonardo, il supercomputer italiano da 10 exaflops.

Nvidia annuncia che alimenterà questi sistemi: #Leonardo, ospitato dal #CINECA in Italia; Meluxina, ospitato da #LuxConnect in Lussemburgo; EURO IT4I, ospitato dal Centro nazionale di supercalcolo #IT4Innovations nella Repubblica Ceca;...
Share on Facebook Share on LinkedIn Share on X

La polizia fa irruzione negli uffici di FinFisher, una compagnia tedesca che produce spyware.

Le autorità tedesche hanno fatto irruzione negli uffici della società con sede a Monaco #FinFisher che vende il famigerato spyware di sorveglianza commerciale soprannominato "#FinSpy", con il sospetto di esportare...
Share on Facebook Share on LinkedIn Share on X

Fitbit: possibilità di sottrarre informazioni sensibili attraverso le API.

Un'API per la creazione di #app ampiamente utilizzata consentirebbe a un utente malintenzionato di creare un'applicazione dannosa che potrebbe accedere ai dati utente Fitbit e inviarli a qualsiasi server. Kev...
Share on Facebook Share on LinkedIn Share on X

Alleati con il Nemico! Porta nei progetti gli hacker!

Quante volte abbiamo sentito parlare di “alleanze con il nemico”? Normalmente ci contorniamo di persone amiche, persone che riteniamo importanti, anche se capita di essere traditi e di comprendere dopo...
Share on Facebook Share on LinkedIn Share on X

L’Amiga 500 è tornato: Retro Games annuncia la sua replica.

Potrebbe essere il prossimo e ambizioso lancio di #Retro #Games Ltd. , l'azienda britannica che ha iniziato alcuni anni fa in modo silenzioso, con l'ormai leggendario C64 Direct-to-TV, un #Commodore...
Share on Facebook Share on LinkedIn Share on X

Gruppi Hacker, oggi conosciamo Legion of Doom.

Durante l'estate del 1984, un anno dopo l'uscita del film #WarGames, venne creata l'idea che cambiò per sempre il volto del mondo sotterraneo degli appassionati di home computing.Quella particolare estate,...
Share on Facebook Share on LinkedIn Share on X

Il tribunale statunitense ha ordinato a Snowden di pagare allo stato più di 5 milioni di dollari.

Per cosa? Per i guadagni sui libri pubblicati. Gli Stati Uniti hanno diritto a ricevere più di 5,2 milioni di dollari di royalty per i libri pubblicati dell'ex dall'ex dipendente...
Share on Facebook Share on LinkedIn Share on X

Un cliente ha affermato di aver creato un filtro.

Senza distinzione tra maiuscole e minuscole per l'inserimento del termine "script" in qualsiasi modulo per impedire un PoC XSS. Come potresti aggirarlo?Per la risposta, martedì prossimo.#redhotcyber #quiz https://docs.google.com/forms/d/e/1FAIpQLScF9yULMcK2-7itbco55GgEHz_KLJXL58cVjg9dL9OlQg98Dg/viewform?usp=sf_link
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Una grave falla di sicurezza coinvolge il popolare sistema di pagamento WooCommerce Payments Cybercrime

Una grave falla di sicurezza coinvolge il popolare sistema di pagamento WooCommerce Payments

Automattic, la società dietro lo sviluppo del CMS WordPress, forza gli aggiornamenti su centinaia di migliaia di siti che eseguono...
Redazione RHC - 25 Marzo 2023
The end of Breach Forums. L’admin ha 20 anni, se condannato rischia 5 anni di reclusione Cybercrime

The end of Breach Forums. L’admin ha 20 anni, se condannato rischia 5 anni di reclusione

Il fondatore di BreachForums ha fatto ieri la sua prima apparizione al distretto orientale della Virginia con un'accusa penale relativa...
Redazione RHC - 25 Marzo 2023
Attacco ransomware alla Virgin. 10gg senza patch consente a Cl0p di violare 130 organizzazioni Cybercrime

Attacco ransomware alla Virgin. 10gg senza patch consente a Cl0p di violare 130 organizzazioni

Spesso su queste pagine parliamo di patch management e di quanto sia importante una sana adozione di un processo militare...
Redazione RHC - 24 Marzo 2023
Il gruppo Leonardo utilizzato come esca per una campagna di phishing Cybercrime

Il gruppo Leonardo utilizzato come esca per una campagna di phishing

E' stata inviata in redazione nella giornata di oggi una segnalazione da parte della Securitysas che riporta all'attenzione che una...
Redazione RHC - 24 Marzo 2023
Mentre l’Italia discute del DDoS, gli hacker di stato russi cosa staranno facendo nel nostro paese? Cybercrime

Mentre l’Italia discute del DDoS, gli hacker di stato russi cosa staranno facendo nel nostro paese?

Sono giorni che stiamo riportando all'attenzione gli attacchi di Distributed Denial of Service (DDoS) effettuati dagli hacktivisti filorussi di NoName057(16)...
Massimiliano Brolli - 24 Marzo 2023
Kubernetes viene utilizzato per minare Dero: gli hacker lottano per accaparrarsi le risorse Cybercrime

Kubernetes viene utilizzato per minare Dero: gli hacker lottano per accaparrarsi le risorse

I ricercatori di CrowdStrike hanno scoperto la prima campagna di cryptojacking per minare la criptovaluta Dero. Gli operatori di questa campagna stanno prendendo...
Redazione RHC - 24 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…