Red Hot Cyber. Il blog sulla sicurezza informatica
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono...
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlin...
Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per generare ...
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia mo...
Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare
Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora. L’attacco ipervolumetrico ha ragg...
Cyberwar in Italia: il governo porta l’esercito nel cyberspazio
Il cyberspazio non è più una dimensione marginale ma un vero e proprio dominio operativo strategico. La sua rilevanza è oggi equiparabile a quella di terra mare aria e spazio. L’accelerazione tecnolog...
Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware
Da qualche giorno sta circolando la notizia, che al momento non mi risulta sia stata confermata da fonti ufficiali, di un attacco ransomware veicolato attraverso la funzionalità di gestione delle “flo...
Attacchi agli aeroporti europei: ENISA identifica il ransomware
L’Agenzia europea per la sicurezza informatica (ENISA) ha annunciato di aver identificato il ransomware che ha bloccato gli aeroporti europei. L’incidente ha colpito diverse città europee, tra cui Ber...
I vincitori della corsa all’Intelligenza artificiale? Saranno gli elettricisti e gli idraulici
In un’intervista con Channel 4 News, il CEO di Nvidia, Jensen Huang, ha dichiarato che nella corsa al successo nell’era dell’intelligenza artificiale, “i grandi vincitori saranno elettricisti e idraul...
Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro
Il 20 settembre 2025 alle 23:52 è comparso su DarkForums un thread dal titolo “FRESH FTP LEAK”, pubblicato dall’utente Hackfut. Il materiale esporrebbe accessi a server FTP distribuiti in diversi Paes...

Programmi hacker: Osintgram, uno strumento di OSINT per Instagram.
Redazione RHC - Ottobre 31st, 2021
All'interno del vasto mondo dei tool per la Osint (spesso ne abbiamo parlato su questo blog), abbiamo Osintgram, un tool per effettuare Open Source Intelligence attraverso il noto social network...

C’è Israele e gli USA dietro l’attacco informatico alla fornitura del carburante dell’Iran.
Redazione RHC - Ottobre 31st, 2021
Come avevamo annunciato ieri su Red Hot Cyber, sembrerebbe che ora anche l'Iran riporta ufficialmente la notizia. Il capo dell'Organizzazione della protezione civile iraniana, Golamreza Jalili, che sovrintende la sfera...

Darkweb: La Guardia di Finanza chiude il market underground DeepSea.
Redazione RHC - Ottobre 31st, 2021
Il Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza di Roma ha concluso una sofisticata indagine tecnica nel mondo dei Black Market del Dark Web individuando gli...

Gli USA temono cyber attacchi alle infrastrutture agricole.
Redazione RHC - Ottobre 31st, 2021
I senatori statunitensi Chuck Grassley e Joni Ernst hanno inviato una lettera al segretario per la sicurezza interna degli Stati Uniti, Alejandro Mallorcas, in cui hanno dichiarato la necessità di...

NSA e CISA pubblicano le linee guida per proteggere le infrastrutture 5G in cloud.
Redazione RHC - Ottobre 31st, 2021
Le reti mobili un tempo erano "scatole chiuse" altamente costose, appannaggio delle sole TELCO, dove pochissimi ricercatori di sicurezza potevano analizzare la presenza di bug informatici non documentati. Tutto questo,...

Un micro-disco da 500 terabyte è stato prodotto utilizzando nanostrutture di vetro.
Redazione RHC - Ottobre 31st, 2021
I ricercatori hanno sviluppato un metodo di scrittura laser veloce ed efficiente dal punto di vista energetico, per produrre nanostrutture di vetro di silice ad alta densità. Queste minuscole strutture...
Articoli in evidenza

Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando...

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Ca...

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per gene...

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia ...

Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora. L’attacco ipervolumetrico ha r...
Programmi hacker: Osintgram, uno strumento di OSINT per Instagram.
C’è Israele e gli USA dietro l’attacco informatico alla fornitura del carburante dell’Iran.
Darkweb: La Guardia di Finanza chiude il market underground DeepSea.
Gli USA temono cyber attacchi alle infrastrutture agricole.
NSA e CISA pubblicano le linee guida per proteggere le infrastrutture 5G in cloud.
Un micro-disco da 500 terabyte è stato prodotto utilizzando nanostrutture di vetro.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio