Red Hot Cyber. Il blog sulla sicurezza informatica
Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...
Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?
Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, se...
Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!
In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...
Lumma Stealer: inizio del takedown o solo una mossa tattica?
Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...
Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina
Il Dipartimento di Giustizia degli Stati Uniti ha svelato pubblicamente un’accusa rivolta contro cittadini russi accusati appunto di aver sviluppato, gestito e operato il malware-as-a-service (MaaS) DanaBot, che CrowdStrike ha identificato con il nome di SCULLY SPIDER – un avversario eCrime con base in Russia. Attivo dal 2018, DanaBot si

DeepNude: quando il Deep fake ti spoglia.
Redazione RHC - Aprile 27th, 2021
Il 23 ottobre 2020, il Garante della Privacy ha aperto un’istruttoria nei confronti di Telegram dopo che alcuni utenti avevano manipolato delle foto di ragazze tramite un software chiamato “Deep...

6 strategie per rilevare vulnerabilità non documentate.
Redazione RHC - Aprile 27th, 2021
Lo sappiamo, l'asimmetria tra "bene e male" sta crescendo a ritmi frenetici di anno in anno, questo è stato confermato dagli attacchi Solarwinds e gli zeroday di Exchange, ma anche...

Le AI riusciranno a scrivere il codice sorgente in modo autonomo?
Redazione RHC - Aprile 27th, 2021
Sembra una domanda difficile, ma la risposta di SourceAI è si.Si tratta dell'ultima frontiera delle AI, anche se era stato ipotizzato molto tempo fa che si sarebbe arrivato a questo...

QR code: come vengono utilizzati dai criminali informatici.
Redazione RHC - Aprile 27th, 2021
Una ricerca su 4.157 consumatori in Cina, Francia, Germania, Giappone, Regno Unito e Stati Uniti ha rilevato che il 57% degli intervistati ha aumentato il proprio utilizzo dei QR code...
Articoli in evidenza

Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...

Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, se...

In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...