Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
320×100

Il Casinò di Montecarlo scrive a RHC: “A questo stadio, non è stata rilevata alcuna intrusione”

Red Hot Cyber ha ricevuto e condivide con i propri lettori il comunicato ufficiale di Monte-Carlo Société des Bains de Mer, il celebre casinò di Montecarlo, in merito a un...
Share on Facebook Share on LinkedIn Share on X

Decadenza Digitale: Quando il Futuro Promesso Diventa una Gabbia per la mente

Per decenni abbiamo celebrato il digitale come la promessa di un futuro più connesso, efficiente e democratico. Ma oggi, guardandoci intorno, sorge una domanda subdola e inquietante: e se fossimo...
Share on Facebook Share on LinkedIn Share on X

La Fuga dei certificati PlayReady, costringe Microsoft ad interviene per proteggere lo streaming

Con così tante possibilità di trasmettere video online, la protezione dei contenuti continua a essere una questione fondamentale per i titolari dei diritti d'autore. Questo risultato è spesso ottenuto tramite...
Share on Facebook Share on LinkedIn Share on X

ShadowSyndicate: l’infrastruttura MaaS dietro ai maggiori attacchi ransomware

L'infrastruttura ShadowSyndicate, nota anche come Infra Storm, è finita sotto i riflettori dei ricercatori di sicurezza dopo che questi ultimi hanno identificato significative sovrapposizioni con alcuni dei più grandi programmi...
Share on Facebook Share on LinkedIn Share on X

Con ToolShell, è possibile accedere alle Machine key di Internet information Services (IIS)

In un articolo pubblicato il 5 agosto 2025 sul blog ISC SANS da parte di Bojan Zdrnja, è possibile effettuare il furto delle "chiavi di macchina" (Machine Keys) nei server...
Share on Facebook Share on LinkedIn Share on X

Ti piacerebbe avere un Robot che fa la lavatrice? Il robot di Figure la fa

Per quanto riguarda i compiti banali che i robot umanoidi potrebbero presto svolgere per noi, le possibilità sono ampie. Fare il bucato è probabilmente in cima alla lista dei desideri...
Share on Facebook Share on LinkedIn Share on X

SonicWall nel mirino: possibile vulnerabilità 0day, utenti a rischio

Domenica scorsa, Red Hot Cyber ha pubblicato un approfondimento sull'aumento delle attività malevole da parte del ransomware AKIRA, che sembrerebbe sfruttare una vulnerabilità 0-day non documentata nei dispositivi SonicWall con...
Share on Facebook Share on LinkedIn Share on X

Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati

Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di essere stata vittima di un incidente di sicurezza. Fondata nel...
Share on Facebook Share on LinkedIn Share on X

Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico

L'organizzazione criminale nota come D4rk4rmy ha rivendicato sul proprio Data leak Site (DLS) la responsabilità dell'attacco informatico contro la Monte-Carlo Société des Bains de Mer (SBM). All'interno del sito è...
Share on Facebook Share on LinkedIn Share on X

Il Ransomware Sfrutta SharePoint! Scoperto 4L4MD4R, l’attacco ibrido che spaventa anche i governi

Una massiccia campagna per sfruttare una serie di vulnerabilità in Microsoft SharePoint continua a prendere piede, coinvolgendo ora anche gruppi ransomware. Durante l'analisi della serie di attacchi, Palo Alto Networks...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Falso installer di Microsoft Teams! Certificati usa-e-getta e una backdoor nel download Cybercrime

Falso installer di Microsoft Teams! Certificati usa-e-getta e una backdoor nel download

Negli ultimi giorni è stata individuata una campagna di malvertising che ha come bersaglio gli utenti aziendali che cercano di...
Antonio Piazzolla - 29 Settembre 2025
Arriva il robot per la gravidanza! Notizia falsa o un segno premonitore del futuro? Cybercrime

Arriva il robot per la gravidanza! Notizia falsa o un segno premonitore del futuro?

All'inizio di questo mese, è emersa una notizia riguardante l'azienda cinese Kaiwa Technology, che avrebbe creato un "robot per la...
Redazione RHC - 29 Settembre 2025
Il NIST Verso la Post-Quantum Cryptography Cybercrime

Il NIST Verso la Post-Quantum Cryptography

Il NIST, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha pubblicato la prima bozza di un nuovo documento...
Marcello Filacchioni - 29 Settembre 2025
Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza Vulnerabilità

Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza

Dato che si inizia a parlare incessantemente di robot umanoidi e intelligenza artificiale, gli hacker hanno voluto dare una guardatina...
Redazione RHC - 28 Settembre 2025
Ransomware Akira: una nuova campagna colpisce i firewall SonicWall Cybercrime

Ransomware Akira: una nuova campagna colpisce i firewall SonicWall

Dalla fine di luglio 2025 è stata registrata una nuova ondata di attacchi informatici che colpisce le organizzazioni dotate di...
Redazione RHC - 28 Settembre 2025
Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K” Cybercrime

Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K”

Dopo aver firmato la realizzazione del supercomputer giapponese "K", uno dei più potenti al mondo, Fujitsu ha annunciato un nuovo...
Redazione RHC - 28 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…