Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
TM RedHotCyber 320x100 042514

Cina, rivoluzione digitale per i minori: ecco il nuovo “internet sicuro” obbligatorio

La Cina ha lanciato ufficialmente un nuovo regime per i minori sull'uso di Internet mobile, in un contesto di crescente preoccupazione per l'impatto dei contenuti online su bambini e adolescenti. Il nuovo...
Share on Facebook Share on LinkedIn Share on X

Ubisoft nei guai: rischia 92 milioni di euro per violazione GDPR

L'autorità europea per la protezione dei dati noyb ha presentato un reclamo contro Ubisoft in Austria. Il motivo non è un bug o un acquisto in-game, bensì la necessità di una connessione...
Share on Facebook Share on LinkedIn Share on X

Operazione MysterySnail: nuova ondata di cyber attacchi contro enti governativi

Le organizzazioni governative della russia e della mongolia sono diventate bersaglio di una nuova ondata di attacchi informatici che utilizzano una versione aggiornata del trojan di accesso remoto MysterySnail. Secondo...
Share on Facebook Share on LinkedIn Share on X

Preso e condannato a 46 anni il pedofilo latitante di 81 anni. Grazie all’intelligenza artificiale

La polizia del Cheshire ha utilizzato la tecnologia dell'intelligenza artificiale per trovare il pericoloso criminale Richard Burrows, dopo 28 anni di ricerche senza successo. Il tribunale lo ha condannato a 46 anni di...
Share on Facebook Share on LinkedIn Share on X

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente...
Share on Facebook Share on LinkedIn Share on X

Sandbox a Rischio: Una Macro Office Può Prendere il Controllo del Tuo Mac

Una nuova vulnerabilità di sicurezza in macOS consente a malintenzionati di eludere la protezione di App Sandbox manipolando i segnalibri con ambito di sicurezza. La vulnerabilità è incentrata sul sistema di segnalibri, una...
Share on Facebook Share on LinkedIn Share on X

RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA

Secondo quanto riportato da Security Insider, il 30 aprile alla conferenza RSA di San Francisco, un'assenza ha colpito l'attenzione di molti: quella dei dirigenti delle principali agenzie federali statunitensi dedicate...
Share on Facebook Share on LinkedIn Share on X

Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali

La piattaforma di backup dei dati aziendali Commvault ha segnalato una compromissione del suo ambiente Microsoft Azure a causa di un attacco che ha sfruttato una vulnerabilità precedentemente sconosciuta, il CVE-2025-3928. L'azienda ha affermato...
Share on Facebook Share on LinkedIn Share on X

Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia

Il gruppo Mustang Panda, legato alla Cina, è tornato sotto i riflettori dopo aver preso di mira un'organizzazione in Myanmar. L'operazione ha comportato l'impiego di una nuova ondata di strumenti...
Share on Facebook Share on LinkedIn Share on X

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all'interno della Home Page...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft sotto Accusa! Un bug critico in M365 Copilot scatena la polemica Cybercrime

Microsoft sotto Accusa! Un bug critico in M365 Copilot scatena la polemica

Mentre Microsoft sta promuovendo la sua linea di prodotti Copilot basata sull'intelligenza artificiale per rendere gli utenti più produttivi e...
Redazione RHC - 25 Agosto 2025
Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity Cybercrime

Gli Indicator of Attack (IoA): la protezione proattiva in ambito cybersecurity

Con la Threat Intelligence Olympos Consulting supporta le aziende per una cybersecurity predittiva. Nel panorama della cybersecurity contemporanea, la differenza...
Redazione RHC - 25 Agosto 2025
Stai pianificando il passaggio da Windows a Linux? Allora passa, APT36 è già lì ad aspettarti! Cybercrime

Stai pianificando il passaggio da Windows a Linux? Allora passa, APT36 è già lì ad aspettarti!

APT36, noto anche come Transparent Tribe, ha intensificato una nuova campagna di spionaggio contro organizzazioni governative e di difesa in...
Redazione RHC - 25 Agosto 2025
Il Phishing per le AI è arrivato! ChatGPT, clicca subito qui per non perdere l’accesso! Cybercrime

Il Phishing per le AI è arrivato! ChatGPT, clicca subito qui per non perdere l’accesso!

Gli attacchi di phishing stanno diventando sempre più sofisticati e ora prendono di mira non solo gli utenti, ma anche...
Redazione RHC - 25 Agosto 2025
Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza Cybercrime

Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza

Negli ultimi dodici mesi, gli esperti di sicurezza hanno notato un incremento degli attaccanti che utilizzano le funzionalità di pianificazione...
Redazione RHC - 25 Agosto 2025
Malware Forge: Nasce il laboratorio di Malware Analysis di Red Hot Cyber Cybercrime

Malware Forge: Nasce il laboratorio di Malware Analysis di Red Hot Cyber

Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la...
Redazione RHC - 25 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…