Red Hot Cyber. Il blog sulla sicurezza informatica
Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una...
16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-commerce ne...
Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da muse...
Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurezz...
Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record
Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado d...
Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali!
Il gruppo di hacker LunaLock ha aggiunto un nuovo elemento al classico schema di estorsione, facendo leva sui timori di artisti e clienti. Il 30 agosto, sul sito web Artists&Clients, che mette in ...
LockBit 5.0 : segnali di una nuova e possibile “Rinascita”?
LockBit rappresenta una delle più longeve e strutturate ransomware gang degli ultimi anni, con un modello Ransomware-as-a-Service (RaaS)che ha segnato in maniera profonda l’ecosistema criminale. A seg...

Vision2 per controllare tramite telecamera il distanziamento sociale:
Redazione RHC - Maggio 2nd, 2020
"Usiamo webcam ma garantiamo la privacy". Anche in italia, trainata nella #Fase2, dovrà utilizzare #tecnologie che possano garantire e controllare il distanziamento sociale. #Vision2 sarà una risposta alla #pandemia da...

Aumento degli attacchi DDoS nella rete Runet.
Redazione RHC - Maggio 2nd, 2020
I #criminali #informatici hanno aumentato notevolmente il ritmo degli attacchi #DDoS contro le società di #telecomunicazioni, le istituzioni educative e le #agenzie governative Russe. Ciò è dimostrato dal rapporto preparato...

Il lupo perde il pelo, ma non il vizio: Google, Microsoft e Cisco, stanno raccogliendo dati
Redazione RHC - Maggio 2nd, 2020
Per essere chiari: non si sta dicendo che queste #app non siani #sicure da usare. Infatti, un rapporto già citato da RedHotCyber di #Mozilla, ha rilevato che quasi tutte le...

il Bluetooth per le APP Covid, è sicuro? Vediamo come hackerare un servizio Bluetooth.
Redazione RHC - Maggio 2nd, 2020
Di recente abbiamo pubblicato molti articoli sulle #APP #mobile per il contact tracing, basate su #bluetooth, ma molti si chiedono se questa #tecnologia non possa essere abusata dagli #hacker in...

USB Rubber Ducky: Coltellino svizzero per gli hacker… molto pericoloso.
Redazione RHC - Maggio 2nd, 2020
Immagina di poterti avvicinare ad un #computer, collegare un'unità #USB apparentemente innocente (che simula una innocua tastiera) e installare #backdoor, #esfiltrare documenti, rubare #password o qualsiasi "numero" di un #malware...

INPS Epic Fail: Ora siamo anche su The Daily Wtf.
Redazione RHC - Maggio 2nd, 2020
Forse non tutti lo sanno, ma esiste un sito dove vengono raccolti i #fallimenti “epici” delle grandi aziende per raccontare delle storie su uno #sviluppo #sicuro del #software disastroso che...
Articoli in evidenza

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Vision2 per controllare tramite telecamera il distanziamento sociale:
Aumento degli attacchi DDoS nella rete Runet.
Il lupo perde il pelo, ma non il vizio: Google, Microsoft e Cisco, stanno raccogliendo dati
il Bluetooth per le APP Covid, è sicuro? Vediamo come hackerare un servizio Bluetooth.
USB Rubber Ducky: Coltellino svizzero per gli hacker… molto pericoloso.
INPS Epic Fail: Ora siamo anche su The Daily Wtf.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio