Red Hot Cyber. Il blog sulla sicurezza informatica
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

La corsa ai droni autonomi e la sfida tecnologica tra Russia e Ucraina
Il 2 giugno 2025, l’Institute for the Study of War (ISW) ha pubblicato un’analisi secondo cui Russia e Ucraina si trovano impegnate in una competizione strategica per sviluppare droni dotati di intelligenza artificiale (IA) e apprendimento automatico (machine learning), con l’obiettivo di ridurre la dipendenza dagli operatori umani, superare i

Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati
Redazione RHC - Aprile 10th, 2023
Il 7 aprile, Apple ha rilasciato aggiornamenti di sicurezza per iOS, iPadOS , macOS e il browser Web Safari per affrontare un paio di vulnerabilità zero-day che sono pesantemente sfruttate dai criminali informatici. Le due vulnerabilità...

La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino
Redazione RHC - Aprile 10th, 2023
La Cina si sta preparando a realizzare il proprio progetto di cavo sottomarino EMA (Europa-Medio Oriente-Asia) che collega l'Asia e l'Europa. Questa decisione è dovuta al fatto che nel febbraio...

Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati
Redazione RHC - Aprile 10th, 2023
A seguito di un attacco informatico che avrebbe rubato circa 1,5 TB di dati dai sistemi MSI, la società in una dichiarazione ha esortato gli utenti a "scaricare solo aggiornamenti firmware/BIOS dal sito Web...

Cosa sono le Common Vulnerabilities and Exposures (CVE)
Redazione RHC - Aprile 10th, 2023
L'obiettivo principale della sicurezza informatica è la gestione delle vulnerabilità. Nel raggiungere questo obiettivo, la CVE aiuta gli specialisti, che sono parte integrante della comunità della sicurezza delle informazioni. Sicuramente, se...
Articoli in evidenza

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Lazarus utilizza windows update per distribuire malware e rubare proprietà intellettuale.
Il popolare gruppo di attivisti nordcoreani Lazarus sta utilizzando il client Windows Update per distribuire codice dannoso, evitando così i meccanismi di sicurezza e sfruttando

Un canale televisivo iraniano, è stato violato 2 volte in una settimana.
Un gruppo di hacktivisti noto come Adalat Ali (“Ali’s Justice”) ha preso il controllo del webcast del canale televisivo di stato iraniano Voice of the

I terminal petroliferi nei porti più grandi d’Europa, sono stati colpiti da attacchi informatici.
Importanti terminal petroliferi in alcuni dei principali porti europei sono stati oggetto di attacchi informatici. Secondo SecurityWeek, la procura belga ha avviato un’indagine sull’hacking di

Un hacker solitario ha abbattuto internet della Corea del Nord. E sembra che sia vero.
A metà del mese scorso, la Corea del Nord ha subito una serie di misteriose interruzioni di Internet, culminate il 26 gennaio, quando il paese

Gli stalker usano Apple AirTag per perseguitare le loro vittime.
Gli AirTag stanno diventando dei sistemi periocolosi di geo-localizzazione. ne avevamo parlato di recente a seguito di una serie di furti di auto che hanno

Il malware Chaes sta colpendo i clienti delle banche brasiliane.
È stata scoperta la campagna su larga scala che utilizza il malware Chaes, per la quale sono stati compromessi circa 800 siti WordPress. Il Trojan