Red Hot Cyber. Il blog sulla sicurezza informatica
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click
I ricercatori di Bitsight hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non protette sono state trovate negli Stati Uniti e altre 7.000 in Giappone. Austria, Repubblica Ceca e Corea del Sud avevano 2.000 telecamere accessibili ciascuna, mentre Germania, Italia e

Dark web: mercati che chiudono e mercati che nascono. Nasce STYX, fiorente hub del cybercrime
Redazione RHC - Aprile 8th, 2023
Un nuovo mercato del dark web chiamato STYX è stato lanciato all'inizio di quest'anno e sembra essere sulla buona strada per diventare un fiorente hub per l'acquisto e la vendita...

Remote Code Execution via radio. Struttata una falla su WinAPRS
Redazione RHC - Aprile 8th, 2023
I computer connessi alle reti sono costantemente minacciati da aggressori che cercano di sfruttare le vulnerabilità ovunque possano trovarle. Questo rischio è particolarmente elevato per le macchine connesse a Internet,...

Dai “mi piace” alla depressione: come i social media possono influire sulla nostra salute mentale
Daniela Farina - Aprile 8th, 2023
Interrogarsi sui cambiamenti nel momento stesso in cui avvengono è sempre un’impresa difficile, se non addirittura temeraria. Certo è che quando l’oggetto dell’indagine riguarda proprio i cambiamenti prodotti dai social...

Cosa sono i data leak site delle cyber gang ransomware
Redazione RHC - Aprile 8th, 2023
I data leak site (o DLS) delle cyber gang ransomware rappresentano una minaccia sempre più diffusa per le imprese e gli individui che utilizzano internet. Questi siti sono stati creati...
Articoli in evidenza

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Palo Alto Networks avverte di massicci attacchi di Web Skimmer
Sui siti web immobiliari, i criminali informatici inseriscono uno script dannoso che ruba i dati inseriti dai visitatori. Negli attacchi informatici alle catene di approvvigionamento,

Google acquisisce l’israeliana Siemplify per 500 milioni di dollari.
Google, ha acquisito la startup israeliana di sicurezza informatica Siemplify per circa 500 milioni di dollari, mentre il gigante si prepara all’aumento degli attacchi informatici

Microsoft riesce a respingere un attacco DDoS di 3,47 terabit.
Microsoft ha annunciato il contenimento del più potente attacco DDoS fino ad oggi sugli utenti della piattaforma cloud Azure. Secondo il rapporto della società, la

QNAP forza gli aggiornamenti dopo gli attacchi del ransomware DeadBolt.
QNAP ha forzato l’aggiornamento dei dispositivi NAS (Network-Attached Storage) dei clienti per proteggerli dal ransomware DeadBolt, che ha crittografato più di 3.600 dispositivi. CORSO NIS2

Cosa è il cross-site request forgery (CSRF)
Autore: Damiano Capo Data Pubblicazione: 31/01/2022 Il Cross Site Request Forgery, o più semplicemente CSRF, è una vulnerabilità che affligge i siti web dinamici quando

Nasce il Fondo per la Repubblica Digitale. 350 milioni di euro in 3 anni.
Si tratta di 350 milioni di euro in 3 anni, che sono stati adibiti a far accrescere le competenze digitali di noi italiani, sostenendo progetti