Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
LECS 320x100 1

Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali

È stato scoperto un nuovo malware Android, FireScam, che si maschera da versione premium di Telegram e prende di mira i dispositivi con versioni Android 8-15. Il malware viene distribuito...
Share on Facebook Share on LinkedIn Share on X

Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica”

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questi nuovi attacchi sono ad 11 giorni dall'ultima tornata conclusa il 31 dicembre scorso....
Share on Facebook Share on LinkedIn Share on X

FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware

I ricercatori di sicurezza informatica hanno rivelato dettagli su un nuovo gruppo di hacker chiamato FunkSec, che sta sviluppando software di estorsione basato sull’intelligenza artificiale. Il gruppo è apparso alla...
Share on Facebook Share on LinkedIn Share on X

Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere

La creazione e la distribuzione di deepfake sessualizzati diventeranno un reato nel Regno Unito, afferma il Ministero della Giustizia sul suo sito web. Coloro che saranno giudicati colpevoli rischiano fino a due...
Share on Facebook Share on LinkedIn Share on X

Telefónica conferma: violazione del sistema interno e fuga di dati sensibili

Recentemente, un attore di minacce ha pubblicato su un forum clandestino una presunta violazione dei dati di Telefónica, una delle principali aziende di telecomunicazioni a livello mondiale. L'attaccante ha dichiarato...
Share on Facebook Share on LinkedIn Share on X

Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy

Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell'azienda potranno utilizzare il rilevamento delle impronte digitali. Questa tecnologia consente di identificare il dispositivo dell'utente...
Share on Facebook Share on LinkedIn Share on X

4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati

Gli esperti della Shadowserver Foundation e dei WatchTowr Labs hanno registrato e preso il controllo di molti domini scaduti. Questi domini sono stati utilizzati per controllare più di 4.000 backdoor...
Share on Facebook Share on LinkedIn Share on X

Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati

In un recente post su un forum dell’underground è stata rivendicata una grave violazione dei dati che coinvolge Nike Inc. Un utente noto come Sorb, ha pubblicizzato un database CRM...
Share on Facebook Share on LinkedIn Share on X

Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori

CrowdStrike ha recentemente svelato una sofisticata campagna di phishing, scoperta il 7 gennaio 2025, che prende di mira gli sviluppatori di software. Utilizzando false offerte di lavoro, gli hacker cercano...
Share on Facebook Share on LinkedIn Share on X

La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco

Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è soggetto a censura. “Sono orgoglioso che Telegram abbia sostenuto la libertà...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse...
Luca Stivali - 30 Giugno 2025

Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale

E' stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore...
Redazione RHC - 30 Giugno 2025

La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere

La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie...
Redazione RHC - 30 Giugno 2025

Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio

I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti...
Redazione RHC - 30 Giugno 2025

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una "Collection di Lead Verificati Italia 2025" con oltre...
Redazione RHC - 30 Giugno 2025

Il malware OneClik prende di mira il settore energetico con backdoor Microsoft ClickOnce e Golang

I ricercatori di sicurezza informatica hanno descritto nei dettagli una nuova campagna denominata OneClik che sfrutta la tecnologia di distribuzione...
Redazione RHC - 30 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…