Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320×100

Cyberattacco in Alto Adige: blackout informatico paralizza servizi pubblici e privati

Un grave attacco diaservizio ha colpito l’Alto Adige nella giornata di martedì 24 giugno, provocando un blackout diffuso che ha interessato diversi servizi telematici, sia pubblici che privati. Le prime...
Share on Facebook Share on LinkedIn Share on X

22.000 siti a rischio: nuova vulnerabilità Motors WordPress consente l’hacking totale

Gli aggressori stanno sfruttando una vulnerabilità critica nell'escalation dei privilegi nel tema WordPress Motors, che consente loro di hackerare gli account degli amministratori e assumere il controllo completo del sito di destinazione....
Share on Facebook Share on LinkedIn Share on X

Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”

Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l'aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle...
Share on Facebook Share on LinkedIn Share on X

SparkKitty: Il Malware che Ruba Criptovalute da iPhone e Android travestito da TikTok

All'inizio del 2025, i ricercatori di Kaspersky Lab hanno scoperto  il trojan SparkCat nell'Apple App Store e nel Google Play Store, progettato per rubare dati. Ora, gli esperti segnalano che un nuovo...
Share on Facebook Share on LinkedIn Share on X

Cyberwar USA-Iran: il DHS lancia l’allarme, reti americane sotto attacco

Gli Stati Uniti hanno lanciato l'allarme in merito ai possibili attacchi informatici da parte di gruppi filo-iraniani in seguito a una serie di attacchi aerei contro gli impianti nucleari iraniani,...
Share on Facebook Share on LinkedIn Share on X

Arriva il “jailbreak as a service”. 60 euro al mese per l’acquisto di sistemi AI pronti per il cybercrime

Secondo un rapporto di Cato Networks, i criminali informatici continuano a utilizzare attivamente i modelli LLM nei loro attacchi. In particolare, stiamo parlando di versioni dei modelli Grok e Mixtral deliberatamente modificate per aggirare le restrizioni...
Share on Facebook Share on LinkedIn Share on X

200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?

Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software è finito in vendita su un...
Share on Facebook Share on LinkedIn Share on X

“Pulizia” su Windows Update! Microsoft dichiara guerra ai driver sfruttati negli attacchi ransomware

Microsoft ha annunciato che rimuoverà periodicamente i driver obsoleti dal catalogo di Windows Update per ridurre i rischi e migliorare la compatibilità. "L'obiettivo di questa iniziativa è fornire il miglior set di...
Share on Facebook Share on LinkedIn Share on X

Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito

Con provvedimento n. 243 del 29 aprile 2025, l’Autorità Garante per la protezione dei dati personali ha sanzionato una Regione italiana con la somma di euro 50.000,00, per la mancata...
Share on Facebook Share on LinkedIn Share on X

La sicurezza dei dispositivi elettromedicali, Comportamenti virtuosi e polvere sotto il tappeto

Cosa non vi hanno mai detto riguardo la sicurezza dei Medical-IoT (M-IoT) La sicurezza informatica degli apparati elettromedicali è una questione di grande importanza nel settore sanitario. Il problema dipende...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

6 milioni di euro al giorno! E’ il costo dell’Attacco informatico a Jaguar Land Rover Cybercrime

6 milioni di euro al giorno! E’ il costo dell’Attacco informatico a Jaguar Land Rover

Jaguar Land Rover (JLR), una delle più grandi case automobilistiche britanniche, è stata colpita da un attacco informatico che ha...
Redazione RHC - 10 Settembre 2025
Microsoft Patch Tuesday di settembre: 81 vulnerabilità e 2 0day attivi Vulnerabilità

Microsoft Patch Tuesday di settembre: 81 vulnerabilità e 2 0day attivi

Il recente aggiornamento di sicurezza Patch Tuesday di settembre, ha visto Microsoft rilasciare una serie completa di update, andando a...
Redazione RHC - 10 Settembre 2025
10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver Vulnerabilità

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l'obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve...
Redazione RHC - 10 Settembre 2025
Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI Innovazione

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI

Ci stiamo avviando a passi da gigante vero l'uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo...
Redazione RHC - 10 Settembre 2025
Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA Cybercrime

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA

A fine agosto, GreyNoise ha registrato un forte aumento dell'attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono...
Redazione RHC - 10 Settembre 2025
Presentato tls-preloader: la libreria che disabilita la verifica dei certificati TLS Innovazione

Presentato tls-preloader: la libreria che disabilita la verifica dei certificati TLS

Un ricercatore di Limes Security, con lo pseudonimo f0rw4rd, ha presentato un nuovo strumento per sviluppatori e tester: tls-preloader. Si...
Redazione RHC - 10 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…