Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
320x100 Itcentric

Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo

Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un'intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tratta di un'opportunità unica...
Share on Facebook Share on LinkedIn Share on X

“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime

Viviamo in un’epoca in cui la nostra vita digitale è profondamente intrecciata con quella reale. Social network, e-commerce, home banking: ogni giorno lasciamo tracce online senza nemmeno rendercene conto. Ma...
Share on Facebook Share on LinkedIn Share on X

Apple sotto attacco: grave vulnerabilità zero-day utilizzata dagli Spyware! Aggiorna subito!

Apple ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità zero-day nel motore del suo WebKit, identificata come CVE-2025-24201, che è stata sfruttata attivamente in attacchi mirati. WebKit è un...
Share on Facebook Share on LinkedIn Share on X

Addio a Microsoft Remote Desktop! Ecco cosa cambia dal 27 maggio 2025!

Nessun infarto! il client nativo di RDP rimarrà sempre lo stesso, ma sparirà l'APP presente nello store di Microsoft. Si tratta di un cambiamento significativo in casa Microsoft: il colosso...
Share on Facebook Share on LinkedIn Share on X

Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

Nelle ricognizioni nel mondo dell'underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all'interno di un Data Leak Site...
Share on Facebook Share on LinkedIn Share on X

Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton

Secondo i dati del rapporto Proton, giganti della tecnologia come Google, Meta e Apple sono diventati strumenti chiave per le agenzie di intelligence e le forze dell'ordine americane. Negli ultimi anni...
Share on Facebook Share on LinkedIn Share on X

FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all'università italiana di Modena e di Reggio Emilia....
Share on Facebook Share on LinkedIn Share on X

E ora del Riavvio! Patch Tuesday 03-2025: 6 Zero-Day attivamente sfruttate e 57 vulnerabilità risolte

Il mese di Marzo si apre con una pioggia di patch critiche da parte di Microsoft, che con il suo consueto Patch Tuesday ha rilasciato aggiornamenti per ben 57 vulnerabilità,...
Share on Facebook Share on LinkedIn Share on X

Fake news: studio internazionale rivela che è tutta colpa dell’AI e dell’anonimato online

Il primo report dell'analisi condotta dal progetto McGuffin che ha coinvolto più di 23 Paesi attraverso una task force di indagine coordinata con università e centri studi specialistici, ha confermato...
Share on Facebook Share on LinkedIn Share on X

Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

L'attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l'attacco a...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Zero Tollerance in Office! Microsoft bloccherà i link esterni in Excel per sicurezza Innovazione

Zero Tollerance in Office! Microsoft bloccherà i link esterni in Excel per sicurezza

Microsoft continua a impegnarsi per contrastare i meccanismi potenzialmente pericolosi in Office e Windows annunciando nuove restrizioni in Excel. A...
Redazione RHC - 1 Agosto 2025
Kali Linux ora su macOS Sequoia con Apple Silicon! la containerizzazione secondo Apple Innovazione

Kali Linux ora su macOS Sequoia con Apple Silicon! la containerizzazione secondo Apple

Con la crescente integrazione degli strumenti Linux nei sistemi consumer, Apple ha compiuto un passo importante verso i professionisti della...
Redazione RHC - 1 Agosto 2025
WhatsApp nel mirino! Al Pwn2Own Ireland 2025, 1 milione di dollari per un exploit RCE zero-click Cybercrime

WhatsApp nel mirino! Al Pwn2Own Ireland 2025, 1 milione di dollari per un exploit RCE zero-click

La Zero Day Initiative (ZDI) di Trend Micro ha annunciato una ricompensa degna da broker zeroday! Si parla di una...
Redazione RHC - 1 Agosto 2025
Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza Cybercrime

Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza

In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore...
Redazione RHC - 1 Agosto 2025
McDonald’s Scam! 10.000 persone attirate da Instagram e Facebook con una falsa promo Cybercrime

McDonald’s Scam! 10.000 persone attirate da Instagram e Facebook con una falsa promo

Nel contesto della proliferazione di truffe online, la Romania ha assistito a una truffa particolarmente su larga scala mascherata da...
Redazione RHC - 1 Agosto 2025
Analisi della Campagna di Attacco con il Trojan Silver Fox che imita Google Translate Cybercrime

Analisi della Campagna di Attacco con il Trojan Silver Fox che imita Google Translate

Secondo quanto riportato dal Knownsec 404 Advanced Threat Intelligence Team, di recente è stata osservata un’intensa attività di attacco legata...
Redazione RHC - 1 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…