Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti

ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l'app ufficiale. Nella serata di sabato 5 aprile, la società Mooney...

Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit

Era una giornata qualsiasi quando un utente ignaro, probabilmente alle prese con una call imminente, ha visitato un sito che sembrava legittimamente legato a Zoom, la nota piattaforma per videoconferenze....

Il Mostro è stato Arrestato! Violentava e filmava le proprie figlie di 3 e 6 anni mentre la Mamma era fuori

Un uomo di 39 anni è stato condannato a 6 anni e 8 mesi di reclusione per pornografia minorile aggravata e violenza sessuale su minori. Decisive per la sentenza sono...

Benvenuto nel mondo delle Botnet! Apri un file PDF e perdi tutto

Microsoft ha registrato una distribuzione su larga scala di e-mail dannose che sfruttano argomenti relativi alla dichiarazione dei redditi per rubare dati e installare malware. La particolarità di queste campagne è l'impiego...

Attacco hacker a Busitalia: compromessi i dati dei passeggeri

Un avviso è comparso sul sito ufficiale di Busitalia, la società del gruppo Ferrovie dello Stato che gestisce il trasporto pubblico nelle province di Padova e Rovigo. In mezzo agli...

Android a Rischio: Scoperti due bug zeroday utilizzati attivamente in attività di spionaggio

Il colosso della tecnologia Google ha rilasciato 62 vulnerabilità delle quali due sotto sfruttamento attivo e ha riconosciuto che entrambe le carenze potrebbero essere state sfruttate "limitatamente e in modo...

Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento

Abbiamo già osservato come il tempo tra la divulgazione pubblica di un exploit e il suo sfruttamento reale si stia accorciando sempre di più. Questa tendenza è direttamente legata alla...

Una Azienda italiana Sta per essere Violata! Accesso in vendita e revenue da 10 milioni di dollari

Nelle ultime ore è comparso su sul noto forum underground chiuso in lingua russa XSS un annuncio particolarmente interessante pubblicato dall'utente redblueapple2. L'inserzione propone la vendita di accesso amministrativo a...

Casa 2.0: Quando il Digitale Minaccia il Tuo Rifugio e la Tua Anima

Il confine tra il mondo fisico e quello digitale si sta assottigliando sempre di più. Fin dall'alba dei tempi, il concetto di "casa" ha rappresentato un pilastro fondamentale dell'esistenza umana....
Illustrazione simbolica della rinascita di Crack.io con logo Cracked.io, sfondo tech dark, scritta "RINASCITA" e muro in costruzione con luce calda che simboleggia il ritorno online della piattaforma

La Rinascita di Crack.io: Combattere il cybercrime è come estirpare erbacce: se lasci le radici, ricresceranno

Abbiamo spesso su Red Hot Cyber ripetuto questa frase: 'Combattere il cybercrime è come estirpare le erbacce: se lasci le radici, ricresceranno.' Oggi, più che mai, questa verità si conferma...

Ultime news

Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium Cyber News

Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium

Una campagna malware complessa è stata scoperta, mirata a utenti alla ricerca di programmi gratuiti per modificare PDF. Un'applicazione dannosa,...
Massimiliano Brolli - 30 Agosto 2025
Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave Cyber News

Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave

Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l'utilizzo delle vulnerabilità è aumentato in modo significativo: quasi...
Agostino Pellegrino - 30 Agosto 2025
Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti Cyber Italia

Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti

Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la...
Stefano Gazzella - 30 Agosto 2025
Iran Cyber Army: spear-phishing contro i governi di mezzo mondo (Italia inclusa!) Cyber News

Iran Cyber Army: spear-phishing contro i governi di mezzo mondo (Italia inclusa!)

Una recente analisi di Cyber Threat Intelligence (CTI) condotta da DREAM ha svelato i dettagli di una complessa campagna di...
Agostino Pellegrino - 29 Agosto 2025
La Cina presenta KylinOS11 con AI Integrata: il sistema operativo nazionale che sostituirà Windows Cyber News

La Cina presenta KylinOS11 con AI Integrata: il sistema operativo nazionale che sostituirà Windows

La Cina ha presentato KylinOS 11 , il più grande aggiornamento del suo sistema operativo nazionale, che il governo ha...
Redazione RHC - 29 Agosto 2025
Il supercomputer Dawn scende in campo contro il cancro: una nuova era della ricerca assieme alle AI Cybercrime

Il supercomputer Dawn scende in campo contro il cancro: una nuova era della ricerca assieme alle AI

Il progetto "Un modello di base per la progettazione di vaccini contro il cancro" è stato selezionato per un premio dalla prestigiosa iniziativa...
Silvia Felici - 29 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica