Red Hot Cyber. Il blog sulla sicurezza informatica
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA
Negli Stati Uniti, due membri del gruppo di criminali informatici ViLE, specializzato nell’ottenimento e nella vendita di informazioni personali, nonché nell’estorsione e nelle minacce alle vittime, sono stati condannati. L’episodio centrale del caso è stato l’hacking di un portale sicuro utilizzato per lo scambio di dati tra le forze dell’ordine federali e

Sta arrivando il malware Beep. Un framework completo con diversi livelli di evasione
Redazione RHC - Marzo 3rd, 2023
Sebbene il malware Beep sia ancora in fase di sviluppo e manchi di diverse funzionalità chiave, attualmente consente agli aggressori di scaricare ed eseguire payload aggiuntivi sui dispositivi compromessi. Beep...

Attacco informatico alla Bettuzzi And Partners. 34.66GB sono stati pubblicati online mentre il sito è offline
Redazione RHC - Marzo 2nd, 2023
La banda di criminali informatici di RansomEXX, oggi rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Bettuzzi And Partners. Come sappiamo, la pubblicazione dei dati a...

Furto di identità: un rischio concreto e come mitigarlo
Alessandro Molinari - Marzo 2nd, 2023
Il furto d'identità avviene quando qualcuno prende le informazioni personali di qualcun altro e poi le usa a proprio vantaggio, in particolare senza ottenere il permesso dell'individuo. Il furto d'identità...

Disservizio al sito del Comune di Roma: “Urgenti interventi di manutenzione straordinaria”
Redazione RHC - Marzo 2nd, 2023
In questi minuti il sito del Comune di Roma risulta essere in disservizio. Nella home page del sito web della capitale, viene riportato quanto segue: Il Portale di Roma Capitale...
Articoli in evidenza

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Il cybercrime raramente utilizza il bruteforce su password maggiori di 7 caratteri.
Uno specialista Microsoft ha condiviso alcune statistiche interessanti: la maggior parte dei criminali informatici preferisce usare la forza bruta solo per password brevi e solo

Messenger e Instagram vedranno (forse) la crittografia E2E nel 2023.
Questo è il motivo per il quale gli strumenti che garantiscono troppa privacy, attirano il crimine e ci mettono a rischio. Pertanto la cifratura E2E,

Black Friday per i Black hacker: attenzione agli attacchi Magecart.
Alla vigilia del Black Friday, il National Cyber Security Center (NCSC) ha emesso un avviso a più di 4.000 negozi online dicendo che i loro

The “Mother of all demos”. La visione del futuro di Duglas Engelbart.
The “mother of all demos”, è un nome dato a posteriori dal giornalista Steven Levy nel libro Insanely Great del 1994 ad una rivoluzionaria demo

Attacco informatico al comune di Annecy. Tutti i servizi fermi.
Un altro attacco informatico, ma questa volta ai nostri cugini francesi. Annecy (in arpitano Ennesì; in italiano anche Annesì) è un comune francese di 52.161
Mai più IoT con password di default. E’ legge nel Regno Unito.
I legislatori britannici intendono adottare misure severe per combattere le password preimpostate nei dispositivi IoT. Vuoi diventare un esperto del Dark Web e della Cyber