Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320x100 Itcentric

Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre!

E' stata rilasciata la tanto attesa versione 2025.1a di Kali Linux, nonché la prima versione del 2025. Come spesso accade, nella prima versione dell'anno, il team di Kali ha rilasciato...
Share on Facebook Share on LinkedIn Share on X

BRUTED: Il Tool di Black Basta che Apre le Porte ai Ransomware

Nel contesto della cybersecurity, l'evoluzione delle minacce legate ai ransomware continua a rappresentare una delle sfide più complesse per le aziende e gli esperti di sicurezza. Uno dei gruppi più...
Share on Facebook Share on LinkedIn Share on X

Ricompensa da 10 Milioni: Caccia Aperta all’Hacker Russo che ha Estorto 400 Milioni di dollari!

Le autorità federali offrono una ricompensa di 10 milioni di dollari per informazioni che portino all'arresto di un presunto russo pirata informatico, che ha estorto milioni di dollari alle forze...
Share on Facebook Share on LinkedIn Share on X

Falla critica in Esplora file di Windows ruba le password senza interazione dell’utente

Si tratta di un grave bug risolto da Microsoft nel patch tuesday di Marzo che ha visto pubblicato un exploit proof-of-concept (PoC) che dimostra come questa falla di sicurezza può...
Share on Facebook Share on LinkedIn Share on X

Italia col Botto! Esposti 35 database italiani nell’underground. tra questi anche Giustizia.it

Un recente post apparso sul noto forum underground BreachForums ha rivelato la pubblicazione di un pacchetto contenente 35 database italiani, esponendo informazioni sensibili di utenti e aziende. L’utente "Tanaka", moderatore...
Share on Facebook Share on LinkedIn Share on X

Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma

Gli specialisti Fortra hanno scoperto un nuovo gruppo ransomware dal nome Ox Thief, che utilizza metodi non convenzionali per fare pressione sulle vittime. In un caso recente, gli aggressori hanno minacciato di...
Share on Facebook Share on LinkedIn Share on X

StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!

Un nuovo pericoloso Remote Access Trojan (RAT) altamente sofisticato, denominato StilachiRAT, sta circolando con l'obiettivo di sottrarre credenziali, dati sensibili e criptovalute. Questo malware utilizza tecniche avanzate di evasione per...
Share on Facebook Share on LinkedIn Share on X

8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT

Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L'analisi ha...
Share on Facebook Share on LinkedIn Share on X

Crypto Wars e sorveglianza globale: il caso Paragon in Italia e il dilemma della Privacy

Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativi del governo...
Share on Facebook Share on LinkedIn Share on X

VanHelsing RaaS: Un Nuovo Modello di Ransomware-as-a-Service in Espansione

Il panorama delle minacce ransomware è in costante evoluzione, con gruppi sempre più strutturati che adottano strategie sofisticate per massimizzare il profitto. VanHelsing è un nuovo attore che si sta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Bitchat, l’app di messaggistica indipendente da internet di Jack Dorsey genera dubbi sulla Privacy Innovazione

Bitchat, l’app di messaggistica indipendente da internet di Jack Dorsey genera dubbi sulla Privacy

La nuova app di Jack Dorsey, Bitchat, è improvvisamente sbarcata sull'App Store e ha suscitato grande scalpore, non tanto per...
Redazione RHC - 6 Agosto 2025
Italiani in vacanza, identità in vendita: soggiorno 4 stelle… Sono in 38.000, ma sul dark web Cyber Italia

Italiani in vacanza, identità in vendita: soggiorno 4 stelle… Sono in 38.000, ma sul dark web

Mentre l'ondata di caldo e il desiderio di una pausa estiva spingono milioni di persone verso spiagge e città d'arte,...
Redazione RHC - 6 Agosto 2025
Due Vulnerabilità Android Sfruttate Attivamente: Google Rilascia Patch Critiche Cybercrime

Due Vulnerabilità Android Sfruttate Attivamente: Google Rilascia Patch Critiche

Google ha rilasciato gli aggiornamenti di sicurezza di agosto per Android, che contengono patch per sei vulnerabilità. Due di queste...
Redazione RHC - 6 Agosto 2025
Un Anno di Silenzio! Scoperto Plague, il Malware Linux che Nessuno Aveva Visto Cybercrime

Un Anno di Silenzio! Scoperto Plague, il Malware Linux che Nessuno Aveva Visto

I ricercatori di Nextron Systems hanno scoperto un nuovo malware per Linux rimasto inosservato per oltre un anno. Consente agli...
Redazione RHC - 6 Agosto 2025
Adobe Experience Manager Forms sotto attacco! Patch urgente per bug RCE zero-day da score 10 Vulnerabilità

Adobe Experience Manager Forms sotto attacco! Patch urgente per bug RCE zero-day da score 10

Il 5 agosto 2025, Adobe ha rilasciato un aggiornamento di sicurezza urgente per Adobe Experience Manager (AEM) Forms su Java...
Redazione RHC - 6 Agosto 2025
Microsoft lancia la caccia al bug da 5 milioni di dollari! E la guerra agli zero-day comincia! Vulnerabilità

Microsoft lancia la caccia al bug da 5 milioni di dollari! E la guerra agli zero-day comincia!

Il settore globale della sicurezza informatica si sta preparando per una nuova sfida: Microsoft lancia un'iniziativa Zero Day Quest aggiornata,...
Redazione RHC - 6 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…