Red Hot Cyber. Il blog sulla sicurezza informatica
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...
Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israele. Si tratta di un collettivo di hacker criminali che avrebbe lanciato una significativa campagna informatica contro Israele, sostenendo

Che cos’è l’analisi del rischio nell’ICT Risk Management
Redazione RHC - Aprile 6th, 2023
L'analisi del rischio è un processo importante nel contesto del ICT Risk Management poiché permette di valutare l'efficacia delle contromisure tecniche adottate per mitigare i rischi ICT. Questo processo prevede...

AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud
Redazione RHC - Aprile 6th, 2023
È stato scoperto un nuovo toolkit AlienFox che consente agli aggressori di cercare server configurati in modo errato rubando credenziali dai servizi cloud. Gli esperti di SentinelLabs scrivono che il toolkit è...

Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log”
Redazione RHC - Aprile 5th, 2023
Uno dei più grandi mercati underground, Genesis, è stato chiuso come parte di una operazione internazionale denominata Cookie Monster coordinata dall'FBI. Genesis ha venduto credenziali rubate, cookie ed identità virtuali...

La Polizia Postale italiana al centro della chiusura di Genesis Market. Perquisite 37 persone
Redazione RHC - Aprile 5th, 2023
La Polizia Postale disarticola, con un’operazione internazionale che ha coinvolto sedici Paesi, la piattaforma Genesis Market, uno dei più grandi mercati underground più importanti al mondo dedicato alla vendita di...
Articoli in evidenza

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

La nuova NSO venderà spyware solo agli USA e ai partner di Five Eyes.
Il produttore israeliano di spyware commerciale NSO Group, accusato di aver venduto i suoi strumenti per spiare giornalisti e attivisti, sta cercando di vendere i

Apple risolve una vulnerabilità 0-day su zero-day in macOS e iOS.
Apple ha rilasciato un aggiornamento di sicurezza che risolve una vulnerabilità zero-day. Il bug monitorato con la CVE-2022-22587, si tratta di una vulnerabilità di danneggiamento

Tecnologie proprietarie: L’India sta sviluppando una alternativa ad iOS e Android.
Il governo indiano e il Ministero dell’elettronica e dell’informatica stanno pianificando di sviluppare il proprio sistema operativo mobile, che sarà un’alternativa ad Android e iOS.
Blackout in Kazakistan per i minatori di criptovalute dal 21 al 31 gennaio.
I minatori in Kazakistan sono stati avvertiti in anticipo di un blackout a fine febbraio a causa delle tensioni per il mantenimento dell’equilibrio tra elettricità

Come sarà il Metaverso in Cina? Pulito, censurato, senza criptovalute e controllato dal governo.
Come sarà il metaverso in Cina? Secondo gli esperti, sarà pulito, censurato, senza criptovalute e completamente controllato dal governo, scrive Reuters. Secondo gli esperti, nei

L’hacker che è riuscito a controllare 25 Tesla da remoto, informa via mail gli utenti dei bug.
Ricordi la storia che abbiamo pubblicato la scorsa settimana sul diciannovenne che è stato in grado di hackerare a distanza dozzine di veicoli Tesla in