Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Acid Rain. Il wiper che spazza via router, satelliti e centrali eoliche. Cyberpolitica

Acid Rain. Il wiper che spazza via router, satelliti e centrali eoliche.

Nel febbraio 2022 è stato rivelato un attacco informatico ad un satellite di comunicazione che ha causato enormi danni all'Ucraina...
Redazione RHC - 4 Aprile 2022
I sistemi cloud sono sotto crypto mining attack Cyberpolitica

I sistemi cloud sono sotto crypto mining attack

Milano, 31 marzo 2022 - I sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining...
Redazione RHC - 4 Aprile 2022
Il nuovo spyware di Turla registra l’audio e tiene traccia della posizione Cyberpolitica

Il nuovo spyware di Turla registra l’audio e tiene traccia della posizione

Gli specialisti di Lab52 sono stati in grado di collegare  un malware precedentemente sconosciuto per dispositivi Android con il famigerato...
Redazione RHC - 4 Aprile 2022
Metaverso: cosa succederà quando sapranno cosa guarda una persona? Cultura

Metaverso: cosa succederà quando sapranno cosa guarda una persona?

Le principali aziende tecnologiche stanno lavorando per creare i propri metaversi. Tuttavia, indipendentemente dalla versione del metaverso, il nuovo ambiente...
Redazione RHC - 4 Aprile 2022
Un massiccio attacco DDoS inonda l’agenzia spaziale russa. Cybercrime

Un massiccio attacco DDoS inonda l’agenzia spaziale russa.

Un massiccio attacco informatico ai danni della più grande agenzia spaziale russa, è stato sferrato nella serata di ieri da...
Redazione RHC - 4 Aprile 2022
Mentre la polizia UK si loda, LAPSUS$ sta ancora hackerando Cybercrime

Mentre la polizia UK si loda, LAPSUS$ sta ancora hackerando

Solo perché la polizia nel Regno Unito ha arrestato alcuni presunti membri del gruppo di hacker Lapsus$ non significa che...
Redazione RHC - 4 Aprile 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…