Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Gli organismi Cinesi per la sicurezza nazionale. Europa, quando iniziamo a pensarci seriamente?

- Giugno 17th, 2022

Spesso parliamo di "autonomia tecnologica", di guardare oltre il periodo storico imminente per prevenire le minacce future e i rischi informatici che verranno introdotti da nuove guerre asimmetriche, dove la...

  

Come riconoscere se un video è stato manipolato ed è un DeepFake

- Giugno 16th, 2022

Nell'aprile 2022, un video che mostrava l'attore Tom Cruise che saltava sulle spalle del comico Keegan-Michael Key ha raccolto oltre 12 milioni di visualizzazioni su TikTok. Questo video, tuttavia, non...

  

L’italiana RadiciGroup vittima del ransomware di BlackBasta

- Giugno 16th, 2022

La banda ransomware BlackBasta, colpisce un'organizzazione italiana. Oggi è il turno di RadiciGroup, che si trova a combattere con il ransomware. RadiciGroup è una società italiana con una rete di...

  

Furto degli account Instagram. Prestiamo attenzione e attiviamo la MFA

- Giugno 16th, 2022

Autore: Matteo RumanòData Pubblicazione: 13/06/2022 Sono circa un paio di mesi che ricevo segnalazioni da tutta Italia, in merito a clienti e utenti che non riescono più ad eseguire l’accesso...

  

Articoli in evidenza

Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux
Di Redazione RHC - 31/08/2025

Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione arti...

Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
Di Redazione RHC - 30/08/2025

E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, ...

Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
Di Redazione RHC - 30/08/2025

Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manuten...

La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
Di Redazione RHC - 30/08/2025

Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di pote...

Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
Di Redazione RHC - 30/08/2025

Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insie...

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus
News

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus

Molta della tecnologia Cinese contro il COVID-19 si sta adottando in Italia. Ne parlammo circa un mese e mezzo fa su #redhotcyber di come la #Cina at...
Redazione RHC - 16/04/2020 - 20:03
Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.
News

Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.

L'app di teleconferenza #Zoom ha annunciato oggi l'intenzione di rinnovare il suo programma di #bug #bounty nell'ambito del suo piano a lungo termine ...
Redazione RHC - 16/04/2020 - 17:18
Come proteggere i nostri WordPress da SQL Injection.
News

Come proteggere i nostri WordPress da SQL Injection.

SQL (Structured Query Language), è un linguaggio di interrogazione #database ampiamente utilizzato, specifico e progettato per la gestione dei dati in...
Redazione RHC - 16/04/2020 - 16:43
Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni
Articoli

Breve Storia dei malware: l’evoluzione delle specie dalle origini ai nostri giorni

Autore Damiano Capo ed Emanuele Buchicchio Data Pubblicazione: 16/04/2020 All'inizio si parlava di “virus” poi sono comparsi i “worm” seguiti poi dai...
Redazione RHC - 16/04/2020 - 15:57
Kit di Phishing, best-seller del cybercrime.
Cybercrime e Dark Web

Kit di Phishing, best-seller del cybercrime.

Group-IB, in una recente ricerca afferma che la crescente domanda di kit di #phishing si riflette anche nel suo prezzo, che è salito del 149% lo scors...
Redazione RHC - 16/04/2020 - 10:29
5 milioni di dollari come incentivo per informazioni sugli hacker Coreani
News

5 milioni di dollari come incentivo per informazioni sugli hacker Coreani

. Il governo degli Stati Uniti è disposto a pagare fino a 5 milioni di dollari per informazioni sugli hacker della #Corea del Nord e sulle loro opera...
Redazione RHC - 16/04/2020 - 09:00