Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Enterprise BusinessLog 320x200 1

Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti

ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l'app ufficiale. Nella serata di sabato 5 aprile, la società Mooney...
Share on Facebook Share on LinkedIn Share on X

Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit

Era una giornata qualsiasi quando un utente ignaro, probabilmente alle prese con una call imminente, ha visitato un sito che sembrava legittimamente legato a Zoom, la nota piattaforma per videoconferenze....
Share on Facebook Share on LinkedIn Share on X

Il Mostro è stato Arrestato! Violentava e filmava le proprie figlie di 3 e 6 anni mentre la Mamma era fuori

Un uomo di 39 anni è stato condannato a 6 anni e 8 mesi di reclusione per pornografia minorile aggravata e violenza sessuale su minori. Decisive per la sentenza sono...
Share on Facebook Share on LinkedIn Share on X

Benvenuto nel mondo delle Botnet! Apri un file PDF e perdi tutto

Microsoft ha registrato una distribuzione su larga scala di e-mail dannose che sfruttano argomenti relativi alla dichiarazione dei redditi per rubare dati e installare malware. La particolarità di queste campagne è l'impiego...
Share on Facebook Share on LinkedIn Share on X

Attacco hacker a Busitalia: compromessi i dati dei passeggeri

Un avviso è comparso sul sito ufficiale di Busitalia, la società del gruppo Ferrovie dello Stato che gestisce il trasporto pubblico nelle province di Padova e Rovigo. In mezzo agli...
Share on Facebook Share on LinkedIn Share on X

Android a Rischio: Scoperti due bug zeroday utilizzati attivamente in attività di spionaggio

Il colosso della tecnologia Google ha rilasciato 62 vulnerabilità delle quali due sotto sfruttamento attivo e ha riconosciuto che entrambe le carenze potrebbero essere state sfruttate "limitatamente e in modo...
Share on Facebook Share on LinkedIn Share on X

Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento

Abbiamo già osservato come il tempo tra la divulgazione pubblica di un exploit e il suo sfruttamento reale si stia accorciando sempre di più. Questa tendenza è direttamente legata alla...
Share on Facebook Share on LinkedIn Share on X

Una Azienda italiana Sta per essere Violata! Accesso in vendita e revenue da 10 milioni di dollari

Nelle ultime ore è comparso su sul noto forum underground chiuso in lingua russa XSS un annuncio particolarmente interessante pubblicato dall'utente redblueapple2. L'inserzione propone la vendita di accesso amministrativo a...
Share on Facebook Share on LinkedIn Share on X

Casa 2.0: Quando il Digitale Minaccia il Tuo Rifugio e la Tua Anima

Il confine tra il mondo fisico e quello digitale si sta assottigliando sempre di più. Fin dall'alba dei tempi, il concetto di "casa" ha rappresentato un pilastro fondamentale dell'esistenza umana....
Share on Facebook Share on LinkedIn Share on X
Illustrazione simbolica della rinascita di Crack.io con logo Cracked.io, sfondo tech dark, scritta "RINASCITA" e muro in costruzione con luce calda che simboleggia il ritorno online della piattaforma

La Rinascita di Crack.io: Combattere il cybercrime è come estirpare erbacce: se lasci le radici, ricresceranno

Abbiamo spesso su Red Hot Cyber ripetuto questa frase: 'Combattere il cybercrime è come estirpare le erbacce: se lasci le radici, ricresceranno.' Oggi, più che mai, questa verità si conferma...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Fortinet VPN sotto attacco: una nuova ondata di attacchi brute-force rilevata da GrayNoise Cybercrime

Fortinet VPN sotto attacco: una nuova ondata di attacchi brute-force rilevata da GrayNoise

GreyNoise ha rilevato due importanti ondate di attacchi ai dispositivi Fortinet all'inizio di agosto 2025. La prima, un attacco brute-force...
Redazione RHC - 14 Agosto 2025
Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato Cybercrime

Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato

È stata rilasciata la versione 17.4 della distribuzione Whonix, creata per garantire maggiore anonimato in rete. Il sistema è basato...
Redazione RHC - 14 Agosto 2025
Backdoor in xz Utils: 35 immagini Docker Hub ancora infette Cybercrime

Backdoor in xz Utils: 35 immagini Docker Hub ancora infette

Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato...
Redazione RHC - 14 Agosto 2025
Un malware ibrido creato con le AI colpisce le organizzazioni russe Cybercrime

Un malware ibrido creato con le AI colpisce le organizzazioni russe

Nel secondo trimestre del 2025, gli specialisti del dipartimento di threat intelligence del centro di esperti di sicurezza Positive Technologies...
Redazione RHC - 14 Agosto 2025
Huawei presenta  un algoritmo che riduce  la dipendenza dai chip stranieri Cyberpolitica

Huawei presenta un algoritmo che riduce la dipendenza dai chip stranieri

Huawei ha presentato un nuovo strumento software che velocizza i modelli di intelligenza artificiale di grandi dimensioni distribuendo i dati...
Redazione RHC - 14 Agosto 2025
Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco Cybercrime

Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco

Il Dipartimento di Giustizia degli Stati Uniti ha incriminato quattro cittadini ghanesi per il loro coinvolgimento in una massiccia rete...
Redazione RHC - 14 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…