Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Machine Learning: il Segreto è il Modello, ma anche il Codice!

Nella maggior parte dei lavori nell'ambito di Machine Learning, non si fa ricerca per migliorare l'architettura di un modello o per progettare una nuova loss function. Nella maggior parte dei...

Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?

A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su...

Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione

In un momento in cui la sicurezza della supply chain digitale è sotto i riflettori, dopo l’attacco che ha coinvolto la piattaforma MyCicero e le aziende utilizzatrici come ATM Milano,...

APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto

Per settimane, gli attaccanti sono riusciti a mantenere un accesso nascosto alle reti compromesse, sottraendo informazioni sensibili ed eludendo i sistemi di rilevamento grazie a un’infrastruttura di comando e controllo...

Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari

Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day per firewall Fortinet, che...

Attacco al sistema SCADA di un hotel a Capri: OverFlame e Sector16 ottengono pieno accesso

Il gruppo OverFlame, in collaborazione con il team Sector16, ha recentemente annunciato di aver ottenuto il pieno accesso al sistema di gestione SCADA di una azienda italiana, situata nella celebre...

Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$

Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-commerce attivo nel settore della...

L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti

A seguito dell'operazione Endgame, le forze dell'ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l'arresto di almeno cinque persone. Ricordiamo che l'operazione Endgame è stata condotta l'anno scorso e...

Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l'hacking a distanza delle auto, la sorveglianza e...

Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello

Sono stati scoperti aggiornamenti importanti nella piattaforma di phishing Tycoon2FA, nota per la sua capacità di aggirare l'autenticazione a due fattori in Microsoft 365 e Gmail. Gli sviluppatori di questo...

Ultime news

Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera Cyber News

Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera

Meta si è ritrovata al centro di uno scandalo dopo che un'indagine di Reuters che ha rivelato che sulle piattaforme...
Redazione RHC - 31 Agosto 2025
Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux Cyber News

Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux

Un'insidiosa offensiva di malware, nota come "Sindoor Dropper", si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e...
Massimiliano Brolli - 31 Agosto 2025
Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza Cyber News

Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza

Gli sforzi di mediazione guidati dalle nazioni arabe per garantire il rilascio degli israeliani detenuti da Hamas e un cessate...
Redazione RHC - 31 Agosto 2025
Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali Cyber News

Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali

E' stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento...
Agostino Pellegrino - 30 Agosto 2025
Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor Cyber News

Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor

Il Pentagono ha inviato una "lettera di preoccupazione" a Microsoft documentando una "violazione di fiducia" in merito all'utilizzo da parte...
Redazione RHC - 30 Agosto 2025
Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa Cyber News

Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa

Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è...
Redazione RHC - 30 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica