Red Hot Cyber. Il blog sulla sicurezza informatica
Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...
Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione
Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...
Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure
Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...
In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende
Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...
Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio
Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

VanHelsing Ransomware: il codice sorgente trapelato rivela segreti sconcertanti
Il codice sorgente del pannello affiliato del malware VanHelsing RaaS (ransomware-as-a-service) è stato reso di pubblico dominio. Non molto tempo prima, l’ex sviluppatore aveva provato a vendere il codice sorgente sul forum di hacking RAMP. Il ransomware VanHelsing è stato lanciato nel marzo 2025 e i suoi creatori hanno affermato

I cloni di ChatGPT stanno arrivando! Scopriamo come si sta muovendo il mercato dei chatbot
Alessia Tomaselli - Marzo 18th, 2023
La tecnologia alla base del chatbot virale di OpenAI è destinata a essere replicata su larga scala dai cloni di ChatGPT, scatenando un'ondata di bot. Chat GPT potrebbe essere l'innovazione...

Cosa si intende per ICT Risk Management. Un processo a supporto della sicurezza informatica
Redazione RHC - Marzo 17th, 2023
L'ICT Risk Management è un processo che si occupa di identificare, valutare e gestire i rischi legati all'utilizzo delle tecnologie dell'informazione e della comunicazione (ICT). È un aspetto fondamentale per...

Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware
Redazione RHC - Marzo 17th, 2023
Un gruppo di black hacker cinesi è stato collegato a una serie di attacchi verso alcune organizzazioni governative che sfruttano una vulnerabilità zero-day di Fortinet (CVE-2022-41328) per distribuire malware. Un...

4 RCE scoperte da Google sui chipset Exynos di Samsung. Per compromettere il dispositivo, basta il numero di telefono
Redazione RHC - Marzo 17th, 2023
Il team di bug Project Zero di Google ha scoperto 18 vulnerabilità 0-day nei chipset Exynos di Samsung , utilizzati nei più diffusi smartphone, dispositivi indossabili e automobili. I difetti di sicurezza di Exynos sono stati...
Articoli in evidenza

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

E se ci fosse un Trojan che simuli lo spegnimento dell’iPhone per evitare il riavvio?
ZecOps ha sviluppato un nuovo metodo per simulare il riavvio o lo spegnimento dell’iPhone e quindi impedire la rimozione di malware da esso, con il

14 miliardi di dollari, la cifra che hanno rubato I truffatori di criptovalute nel 2021.
14 miliardi di dollari in criptovalute i truffatori sono riusciti a rubare nel 2021, grazie alla crescita delle piattaforme di finanza decentralizzata (DeFi), ha affermato

All’esercito svizzero è stato vietato l’uso di Signal, WhatsApp e Telegram. Useranno Threema.
L’esercito svizzero ha vietato le app di messaggistica istantanea straniere come Signal, Telegram e WhatsApp e ha richiesto al personale militare di utilizzare invece l’app

L’italiana NordFish SRL colpita dal ransomware Grief.
Il ransomware Grief ha colpito l’azienda italiana NordFish SRL di CODROIPO (UDINE), la quale fa parte del settore dei grossisti di generi alimentari e prodotti

Dopo la Regione Umbria, violato anche l’account Twitter del “Carnevale di Venezia”
Come abbiamo visto 2 giorni fa, l’account twitter della Regione Umbria è stato violato da un gruppo di hacker che ha pubblicato un teschio di

Tempo di bilanci sul 2021 da parte della Polizia postale italiana.
Tempo di bilancio anche per la Polizia postale che nel 2021 è stata impegnata nella prevenzione e contrasto alla pedopornografia online, al financial cybercrime e