Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$

Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-commerce attivo nel settore della...

L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti

A seguito dell'operazione Endgame, le forze dell'ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l'arresto di almeno cinque persone. Ricordiamo che l'operazione Endgame è stata condotta l'anno scorso e...

Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l'hacking a distanza delle auto, la sorveglianza e...

Password, autenticazione, CAPTCHA: è tutto inutile! Arriva Tycoon2FA e porta il PaaS a l’ultimo livello

Sono stati scoperti aggiornamenti importanti nella piattaforma di phishing Tycoon2FA, nota per la sua capacità di aggirare l'autenticazione a due fattori in Microsoft 365 e Gmail. Gli sviluppatori di questo...
settore sanitario ransomware Europa Italia

Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware

Autore: Andrea Nicelli, Head of Italy and Spain at Resilience Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche, posizionandosi al quarto posto a livello mondiale e al primo...

Nativi Digitali: Le Nuove Minacce Cyber che Mettono a Rischio i Nostri Bambini

Dall'adescamento online al data harvesting, l'esposizione dei giovani utenti richiede un approccio olistico alla sicurezza che coinvolga tecnologia, educazione e policy. L'immersione quasi totale delle nuove generazioni nel tessuto digitale...

Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici?

Poche ore fa, all'interno del famoso forum underground Breach Forums, un post da parte dell'utente "sentap" ha riportato la potenziale violazione dei dati dal Comune di Grosseto. Il criminale informatico...
consegna certificati Cyber Threat Intelligence Professional (CTIP) di Red Hot Cyber

Sta per partire la Quinta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence

Dopo che il quarto corso si è concluso e i partecipanti iniziano ad entrare sempre più all'interno della CTI Attraverso i laboratori del gruppo DarkLab, il team di Formazione di...

Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala

Il gruppo informatico Smishing Triad, attivo in Cina, ha lanciato una campagna su larga scala che ha raggiunto utenti in più di 121 Paesi. Le operazioni si basano sul furto...

Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali

Un nuovo strumento per i criminali informatici è apparso sul dark web: Xanthorox AI, un sistema che si definisce "il killer di WormGPT e di tutti gli EvilGPT". Questo sviluppo...

Ultime news

Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza Cyber News

Gli attacchi informatici iraniani interrompono i negoziati per il cessate il fuoco a Gaza

Gli sforzi di mediazione guidati dalle nazioni arabe per garantire il rilascio degli israeliani detenuti da Hamas e un cessate...
Redazione RHC - 31 Agosto 2025
Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali Cyber News

Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali

E' stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento...
Agostino Pellegrino - 30 Agosto 2025
Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor Cyber News

Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor

Il Pentagono ha inviato una "lettera di preoccupazione" a Microsoft documentando una "violazione di fiducia" in merito all'utilizzo da parte...
Redazione RHC - 30 Agosto 2025
Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa Cyber News

Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa

Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è...
Redazione RHC - 30 Agosto 2025
La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali Cyber News

La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali

Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi...
Agostino Pellegrino - 30 Agosto 2025
Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point Cyber Italia

Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point

Check Point Research (CPR), la divisione di Threat Intelligence di Check Point Software Technologies Ltd pioniere e leader globale nelle...
Bajram Zeqiri - 30 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica