Red Hot Cyber. Il blog sulla sicurezza informatica
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA
Negli Stati Uniti, due membri del gruppo di criminali informatici ViLE, specializzato nell’ottenimento e nella vendita di informazioni personali, nonché nell’estorsione e nelle minacce alle vittime, sono stati condannati. L’episodio centrale del caso è stato l’hacking di un portale sicuro utilizzato per lo scambio di dati tra le forze dell’ordine federali e

Il bug aCropalypse consente di ripristinare una immagine tagliata dallo Snipping Tool per Windows
Redazione RHC - Marzo 28th, 2023
Gli sviluppatori Microsoft stanno già testando una versione aggiornata dello Snipping Tool per Windows 11 che corregge una vulnerabilità scoperta di recente denominata aCropalypse. Il bug consente di ripristinare l'immagine originale,...

L’Abisso delle AI passa dalla disinformazione. Le tragedie che non sono mai accadute, arriveranno a breve
Redazione RHC - Marzo 28th, 2023
Spesso su Internet puoi imbatterti in fotografie molto realistiche di disastri naturali o disastri causati dall'uomo. Molte di queste foto sono assolutamente reali e scattate da veri fotografi, mentre altre possono...

Ancora phishing a tema Agenzia delle Entrate. Ma è un pretesto per diffondere Ursnif su Android
Redazione RHC - Marzo 28th, 2023
Le campagne Ursnif a cui siamo ormai abituati ad assistere sono in costante evoluzione ma vi è sempre qualcosa che le accomuna: il tema Agenzia delle Entrate, come riporta il CERT- AgID. Lo...

Cos’è lo Sharenting: il pericolo della condivisione compulsiva delle foto dei propri figli online
Daniela Farina - Marzo 28th, 2023
Le nuove tecnologie hanno prodotto importanti cambiamenti nel nostro modo di comunicare, consentendoci di accorciare le distanze. Non importa quanto lontani viviamo, abbiamo sempre più risorse per essere più vicini,...
Articoli in evidenza

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Il DB di un non precisato sito italiano di cosmetici, è in vendita su RaidForums.
Su RaidForums sappiamo che possiamo trovare di tutto, dalla vendita di numeri di telefono, green pass falsi, documenti classificati, dati personali, e molto e molto

Un hacker controlla 25 Tesla a distanza. Cosa potrebbero fare i terroristi con questi zeroday?
Qualche tempo fa, Massimiliano Brolli, accennò a questo rischio in un articolo di aprile del 2019, introducendo il concetto di “botnet-car” ed alla possibilità di

Dopo l’hack di FIFA, la EA riqualificherà il suo personale relativamente alle tecniche di phishing.
Il produttore di videogiochi americano Electronic Arts ha confermato che gli hacker hanno utilizzato tecniche di ingegneria sociale per indurre il personale di supporto tecnico

Le vulnerabilità nei relè Easergy P5 potrebbero far interrompere le linee elettriche.
I ricercatori della Red Balloon Security hanno condotto un esperimento utilizzando un malware per disabilitare un computer progettato per proteggere le linee elettriche. Secondo gli

La MFA, ora non è più efficace come una volta.
L’autenticazione a due fattori è un sistema a doppia chiave, in cui una arriva all’utente dall’esterno (ovvero un SMS con un codice che arriva sul

DoubleFeature: lo strumento di hacking della NSA riscoperto dalla fuga del 2017
Gli specialisti della società di sicurezza informatica Check Point hanno presentato una descrizione dettagliata del sistema DoubleFeature, progettato per registrare le varie fasi di post-sfruttamento