Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Enterprise BusinessLog 970x120 1
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!

- Settembre 27th, 2025

Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di routine, dall'invio di email all'utilizzo dei database. Ma questa fiducia...

Facebook Linkedin X

Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web

- Settembre 27th, 2025

Recentemente, un avviso sul noto forum underground "DarkForum" ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d'identità rubati o falsificati. L'annuncio, che offre un "pacchetto...

Facebook Linkedin X

Rhadamanthys Stealer: introduce una funzione AI per estrarre seed phrase dalle immagini

- Settembre 26th, 2025

Rhadamanthys è uno stealer di informazioni avanzato comparso per la prima volta nel 2022. Caratterizzato da un ciclo di sviluppo rapido — con almeno dieci rilascio diversi dall’esordio — il...

Facebook Linkedin X

Active Directory nel mirino! Come i criminal hacker rubano NTDS.dit

- Settembre 26th, 2025

Active Directory (AD) contiene le chiavi digitali dell’organizzazione: l’accesso non autorizzato a questo servizio espone informazioni sensibili e credenziali che possono condurre a una compromissione totale del dominio. Tra gli...

Facebook Linkedin X

Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete

- Settembre 26th, 2025

In un nuovo report, Zscaler ThreatLabz ha rivelato i dettagli di una nuova famiglia di malware chiamata YiBackdoor, osservata per la prima volta nel giugno 2025. Fin dall'inizio, l'analisi ha...

Facebook Linkedin X

Arrestati due ragazzi olandesi sospettati di spionaggio con legami alla Russia

- Settembre 26th, 2025

La polizia olandese ha fermato due ragazzi di 17 anni sospettati di attività di spionaggio, con possibili collegamenti alla Russia, secondo quanto riportato venerdì dal quotidiano Telegraaf. Il padre di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Immagine del sito
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Immagine del sito
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Immagine del sito
Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!
Cybercrime e Dark Web

Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!

Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di routine, dall'invio di emai...
Redazione RHC - 27/09/2025 - 10:54
Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web
Cybercrime e Dark Web

Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web

Recentemente, un avviso sul noto forum underground "DarkForum" ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di docu...
Redazione RHC - 27/09/2025 - 10:53
Rhadamanthys Stealer: introduce una funzione AI per estrarre seed phrase dalle immagini
Cybercrime e Dark Web

Rhadamanthys Stealer: introduce una funzione AI per estrarre seed phrase dalle immagini

Rhadamanthys è uno stealer di informazioni avanzato comparso per la prima volta nel 2022. Caratterizzato da un ciclo di sviluppo rapido — con almeno d...
Redazione RHC - 26/09/2025 - 17:15
Active Directory nel mirino! Come i criminal hacker rubano NTDS.dit
Cybercrime e Dark Web

Active Directory nel mirino! Come i criminal hacker rubano NTDS.dit

Active Directory (AD) contiene le chiavi digitali dell’organizzazione: l’accesso non autorizzato a questo servizio espone informazioni sensibili e cre...
Redazione RHC - 26/09/2025 - 16:13
Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete
Cybercrime e Dark Web

Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete

In un nuovo report, Zscaler ThreatLabz ha rivelato i dettagli di una nuova famiglia di malware chiamata YiBackdoor, osservata per la prima volta nel g...
Redazione RHC - 26/09/2025 - 15:56
Arrestati due ragazzi olandesi sospettati di spionaggio con legami alla Russia
Cybercrime e Dark Web

Arrestati due ragazzi olandesi sospettati di spionaggio con legami alla Russia

La polizia olandese ha fermato due ragazzi di 17 anni sospettati di attività di spionaggio, con possibili collegamenti alla Russia, secondo quanto rip...
Redazione RHC - 26/09/2025 - 10:40

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE