Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi

A Shenzhen, in Cina, c'è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A prima vista non sembra niente di speciale, se...
Share on Facebook Share on LinkedIn Share on X

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il "takedown" dell'infrastruttura del noto malware-as-a-service Lumma Stealer, con un'operazione congiunta guidata dall'FBI, Europol, CISA e partner privati...
Share on Facebook Share on LinkedIn Share on X

Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi

Microsoft ritiene che l'intelligenza artificiale potrebbe accelerare lo sviluppo della fusione nucleare come fonte energetica pratica, il che a sua volta potrebbe aiutare a rispondere alla domanda su come alimentare...
Share on Facebook Share on LinkedIn Share on X

Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana

Gli abbonati dell'operatore di telecomunicazioni Cellcom, che serve gli utenti del Wisconsin e dell'Upper Michigan (USA), sono rimasti senza comunicazione per quasi una settimana: non potevano né chiamare né inviare...
Share on Facebook Share on LinkedIn Share on X

VanHelsing Ransomware: il codice sorgente trapelato rivela segreti sconcertanti

Il codice sorgente del pannello affiliato del malware VanHelsing RaaS (ransomware-as-a-service) è stato reso di pubblico dominio. Non molto tempo prima, l'ex sviluppatore aveva provato a vendere il codice sorgente...
Share on Facebook Share on LinkedIn Share on X

Il Bias del Presente! E’ il nemico subdolo della tua sicurezza informatica!

Nel labirinto digitale in cui la nostra vita si svolge sempre più frequentemente, siamo costantemente bombardati da stimoli che promettono gratificazione immediata: un like sui social media, l'accesso istantaneo a...
Share on Facebook Share on LinkedIn Share on X

False VPN, Finti Tool: Le Estensioni Chrome che Rubano Tutto

Da febbraio 2024, il Chrome Web Store ha iniziato a distribuire componenti aggiuntivi dannosi per il browser, camuffati da utili utility, ma in realtà utilizzati per rubare dati, dirottare sessioni...
Share on Facebook Share on LinkedIn Share on X

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l'allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle reti compromesse. Secondo gli analisti...
Share on Facebook Share on LinkedIn Share on X

Telegram ha ceduto i dati di 22.277 utenti nel 2025. La svolta dopo l’arresto di Durov

Dall'inizio del 2025, l'app di messaggistica Telegram ha consegnato alle autorità i dati di 22.777 utenti, ovvero più di tre volte in più rispetto allo stesso periodo del 2024, quando furono scoperti...
Share on Facebook Share on LinkedIn Share on X

190 milioni rubati in pochi click: così è stato arrestato l’uomo chiave del caso Nomad

Il cittadino americano-israeliano Alexander Gurevich è stato arrestato a Gerusalemme con l'accusa di essere coinvolto in uno dei più grandi attacchi informatici nella storia della finanza decentralizzata. L'attacco in questione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti Cybercrime

I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti

Gli scienziati hanno assemblato gli elementi chiave di un sistema informatico in un unico filo flessibile, persino lavabile in lavatrice....
Redazione RHC - 31 Agosto 2025
La Marina e Corpo dei Marines testano sistema di sorveglianza con palloni e droni a idrogeno Cybercrime

La Marina e Corpo dei Marines testano sistema di sorveglianza con palloni e droni a idrogeno

Presso il campo di addestramento militare Outlying Landing Field Seagle in California, la Marina e il Corpo dei Marines degli...
Redazione RHC - 31 Agosto 2025
Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario Cybercrime

Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario

Microsoft ha negato che l' aggiornamento di sicurezza di Windows 11 di agosto sia collegato a reclami di massa relativi...
Redazione RHC - 31 Agosto 2025
GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi Cybercrime

GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi

Ospitando progetti falsi su piattaforme di sviluppo popolari (GitHub e GitLab), gli aggressori inducono gli utenti a eseguire payload dannosi...
Redazione RHC - 31 Agosto 2025
Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera Diritti

Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera

Meta si è ritrovata al centro di uno scandalo dopo che un'indagine di Reuters che ha rivelato che sulle piattaforme...
Redazione RHC - 31 Agosto 2025
Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux Cybercrime

Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux

Un'insidiosa offensiva di malware, nota come "Sindoor Dropper", si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e...
Redazione RHC - 31 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…