Red Hot Cyber. Il blog sulla sicurezza informatica
I Padri Fondatori della Community Hacker
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TM...
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di...
Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una...
16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-commerce ne...
Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da muse...
Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurezz...
Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record
Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado d...

Vuoi un server compromesso? Acquistalo su MagBo!
Redazione RHC - Maggio 14th, 2020
#MagBo è un mercato nelle #darknet in cui gli #hacker vendono e acquistano server #compromessi che sta crescendo di popolarità per diventare il più grande “magazzino di asset informatici compromessi"...

L’APP Immuni ormai non ha più segreti.
Redazione RHC - Maggio 14th, 2020
E’ stato infatti pubblicato 2 ore fa un #documento di “alto livello” con le caratteristiche dell'app #Immuni intanto che il #Copasir sta per emettere un rapporto sugli aspetti di #sicurezza...

Internet senza di lei non sarebbe stato come tutti lo conosciamo
Redazione RHC - Maggio 14th, 2020
Radia Perlman è una matematica e programmatrice americana famosa per l'ideazione del protocollo #spanning-tree (STP), quando lavora per Digital Equipment Corporation.In telecomunicazioni e informatica lo #spanning #tree è un #protocollo...

Patch Tuesday, sempre pieno di sorprese.
Redazione RHC - Maggio 14th, 2020
Questa volta possiamo scrivere del codice per violare un sistema sfruttando un bug dell'editor di Codice. Sembra una barzelletta, ma per la terza volta negli ultimi tre mesi, #Microsoft ha...

Un classico tra i classici, il bug sulla fix … e non è la prima volta su Oracle WebLogic.
Redazione RHC - Maggio 14th, 2020
All'inizio di questo anno, venne rilevata una vulnerabilità di deserializzazione in #Oracle #WebLogic Server. Questo #bug è stato corretto da Oracle e assegnato il CVE-2020-2555, ma pur tuttavia, il ricercatore...

Ma l’APP Immuni di cui parlavamo tanto, che fine ha fatto?
Redazione RHC - Maggio 13th, 2020
Sembra che oggi il ministro #Pisano abbia detto al #Senato che la #Roadmap dell’APP #Immuni sta presentando alcune difficoltà, ma che anche a livello #europeo la questione sulle APP Mobile...
Articoli in evidenza

La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Vuoi un server compromesso? Acquistalo su MagBo!
L’APP Immuni ormai non ha più segreti.
Internet senza di lei non sarebbe stato come tutti lo conosciamo
Patch Tuesday, sempre pieno di sorprese.
Un classico tra i classici, il bug sulla fix … e non è la prima volta su Oracle WebLogic.
Ma l’APP Immuni di cui parlavamo tanto, che fine ha fatto?
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio