Red Hot Cyber. Il blog sulla sicurezza informatica

888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Luca Stivali - 1 Dicembre 2025
Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di compromissioni,...

Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Francesco Demarcus - 1 Dicembre 2025
Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo...

ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware
Redazione RHC - 1 Dicembre 2025
I ricercatori di Koi Security hanno descritto un'operazione in più fasi chiamata ShadyPanda. Nell'arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono...

La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Stefano Gazzella - 1 Dicembre 2025
Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell'IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel...

Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa
Sandro Sana - 1 Dicembre 2025
Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri per il suo...

Black Friday, i consigli per lo shopping online in sicurezza
Redazione RHC - 1 Dicembre 2025
Anche quest'anno, i criminali informatici stanno approfittando dei periodi di shopping stagionale per diffondere siti web di phishing e promozioni fraudolente, con l'obiettivo di rubare informazioni personali e dettagli di...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa
Black Friday, i consigli per lo shopping online in sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

