Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2

BRUTED: Il Tool di Black Basta che Apre le Porte ai Ransomware

Nel contesto della cybersecurity, l'evoluzione delle minacce legate ai ransomware continua a rappresentare una delle sfide più complesse per le aziende e gli esperti di sicurezza. Uno dei gruppi più...
Share on Facebook Share on LinkedIn Share on X

Ricompensa da 10 Milioni: Caccia Aperta all’Hacker Russo che ha Estorto 400 Milioni di dollari!

Le autorità federali offrono una ricompensa di 10 milioni di dollari per informazioni che portino all'arresto di un presunto russo pirata informatico, che ha estorto milioni di dollari alle forze...
Share on Facebook Share on LinkedIn Share on X

Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente

Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit proof-of-concept (PoC) che dimostra come questa falla di sicurezza può...
Share on Facebook Share on LinkedIn Share on X

Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it

Un recente post apparso sul noto forum underground BreachForums ha rivelato la pubblicazione di un pacchetto contenente 35 database italiani, esponendo informazioni sensibili di utenti e aziende. L’utente "Tanaka", moderatore...
Share on Facebook Share on LinkedIn Share on X

Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma

Gli specialisti Fortra hanno scoperto un nuovo gruppo ransomware dal nome Ox Thief, che utilizza metodi non convenzionali per fare pressione sulle vittime. In un caso recente, gli aggressori hanno minacciato di...
Share on Facebook Share on LinkedIn Share on X

StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!

Un nuovo pericoloso Remote Access Trojan (RAT) altamente sofisticato, denominato StilachiRAT, sta circolando con l'obiettivo di sottrarre credenziali, dati sensibili e criptovalute. Questo malware utilizza tecniche avanzate di evasione per...
Share on Facebook Share on LinkedIn Share on X

8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT

Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L'analisi ha...
Share on Facebook Share on LinkedIn Share on X

Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy

Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativi del governo...
Share on Facebook Share on LinkedIn Share on X

VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione

Il panorama delle minacce ransomware è in costante evoluzione, con gruppi sempre più strutturati che adottano strategie sofisticate per massimizzare il profitto. VanHelsing è un nuovo attore che si sta...
Share on Facebook Share on LinkedIn Share on X

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux

Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo strumento sfrutta la potenza della GPU per ottenere chiavi di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn Cybercrime

PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn

Gli autori della campagna di phishing PoisonSeed hanno trovato un modo per bypassare FIDO (in questo caso, FIDO2 con WebAuthn)...
Redazione RHC - 5 Agosto 2025
Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo Cybercrime

Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo

Gli specialisti di Solar 4RAYS di Solar Group hanno scoperto un nuovo gruppo di hacker, Proxy Trickster, dedito al mining...
Redazione RHC - 5 Agosto 2025
Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37 Cybercrime

Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37

Gli specialisti del Genians Security Center hanno scoperto una versione migliorata del malware RoKRAT, associato al gruppo nordcoreano APT37. La...
Redazione RHC - 4 Agosto 2025
BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli Hacking

BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli

Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting,...
Redazione RHC - 4 Agosto 2025
Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva Cybercrime

Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva

Mozilla ha avvisato gli sviluppatori di estensioni per Firefox di una nuova campagna di phishing volta a compromettere i loro...
Redazione RHC - 4 Agosto 2025
L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera Cybercrime

L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera

Purtroppo i tempi stanno cambiando: ciò che un tempo era il tempio della collaborazione e della cooperazione sta progressivamente trasformandosi...
Redazione RHC - 4 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…