Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ransomfeed 320x100 1

10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte

I criminali informatici hanno iniziato ad utilizzare attivamente una vulnerabilità critica che consente loro di ottenere il controllo completo di migliaia di server, compresi quelli che eseguono compiti chiave nei...
Share on Facebook Share on LinkedIn Share on X

Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing

Una campagna di phishing sofisticata che ha colpito oltre 70 organizzazioni sfruttando la funzione Direct Send di Microsoft 365. La campagna, iniziata a maggio 2025 e che ha mostrato un'attività...
Share on Facebook Share on LinkedIn Share on X

ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti

Il sistema giudiziario statunitense si è trovato al centro di un'importante controversia sulla privacy degli utenti di ChatGPT dopo che un giudice federale ha ordinato a OpenAI di conservare in modo...
Share on Facebook Share on LinkedIn Share on X

In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire l’accesso è l’utente hackutron, attivo dal...
Share on Facebook Share on LinkedIn Share on X

Miyako, un attore IAB emergente dal raffinato nome giapponese

Questo articolo sul threat actor di tipo Initial Access Broker di nome Miyako è il primo di una serie di articoli che avranno come scopo quello di descrivere il più...
Share on Facebook Share on LinkedIn Share on X

Meta conferma: lo spyware Paragon ha sfruttato una falla nei font per infettare i dispositivi

Meta ha ufficialmente confermato la connessione tra una vulnerabilità recentemente scoperta nella libreria FreeType e lo sviluppatore di spyware israeliano Paragon. La vulnerabilità in questione è il CVE-2025-27363, che colpisce...
Share on Facebook Share on LinkedIn Share on X

Il Papa avverte: “L’IA non è il diavolo, ma può diventarlo senza etica”

Il capo della Chiesa cattolica ha espresso preoccupazione per il modo in cui i bambini e gli adolescenti di oggi interagiscono con le tecnologie digitali. A suo avviso, l'abbondanza di...
Share on Facebook Share on LinkedIn Share on X

L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di aver ricevuto messaggi che...
Share on Facebook Share on LinkedIn Share on X

Attenzione! WinRAR: Vulnerabilità Critica che Potrebbe Eseguire Malware

Gli sviluppatori di WinRAR hanno risolto una vulnerabilità di Directory Traversal, che ha ricevuto l'identificatore CVE-2025-6218. In determinate circostanze, questo bug permetteva l'esecuzione di malware dopo l'estrazione dell'archivio. La vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

È morto per colpa di un ransomware! Un’altra vittima si aggiunge alla lista

Non è la prima volta che un attacco informatico si traduce in una perdita di vite umane.Ne avevamo già parlato nell’articolo "I decessi avvenuti per il ransomware. I casi noti,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese Innovazione

Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese

Volkswagen ha annunciato al primo giorno della fiera internazionale IAA Mobility di Monaco l’intenzione di integrare l’intelligenza artificiale in tutti...
Redazione RHC - 11 Settembre 2025
Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi Vulnerabilità

Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi

Milioni di persone e aziende si affidano a Google Drive per archiviare contratti, report, foto e documenti di lavoro, utilizzando...
Redazione RHC - 11 Settembre 2025
Comune di Canegrate: presunta violazione e vendita di database e accessi Cybercrime

Comune di Canegrate: presunta violazione e vendita di database e accessi

Nella giornata di ieri, su un noto forum underground frequentato da cyber criminali, è apparso un post che riguarda direttamente...
Redazione RHC - 11 Settembre 2025
Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti” Innovazione

Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”

Attaullah Baig, che avrebbe guidato il team di sicurezza di WhatsApp dal 2021 al 2025, ha intentato una causa contro...
Redazione RHC - 11 Settembre 2025
Truffa phishing via Calendario iCloud: come funziona e come difendersi Cybercrime

Truffa phishing via Calendario iCloud: come funziona e come difendersi

E' stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche...
Redazione RHC - 11 Settembre 2025
Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza Cybercrime

Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza

Due vulnerabilità significative nell'elevazione dei privilegi, che riguardano la crittografia BitLocker di Windows, sono state risolte da Microsoft. Il livello...
Redazione RHC - 11 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…