Red Hot Cyber. Il blog sulla sicurezza informatica
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

La corsa ai droni autonomi e la sfida tecnologica tra Russia e Ucraina
Il 2 giugno 2025, l’Institute for the Study of War (ISW) ha pubblicato un’analisi secondo cui Russia e Ucraina si trovano impegnate in una competizione strategica per sviluppare droni dotati di intelligenza artificiale (IA) e apprendimento automatico (machine learning), con l’obiettivo di ridurre la dipendenza dagli operatori umani, superare i

I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB?
Redazione RHC - Ottobre 11th, 2024
Nel sottobosco del dark web, dove si scambiano illegalmente informazioni sensibili e strumenti per attacchi informatici, è emerso un annuncio che desta allarme. Un utente, identificato con lo pseudonimo di...

Dopo Hong Kong ora la Carolina del Nord. 888 rivendica nuova compromissione alla BMW
Luca Galuppi - Ottobre 10th, 2024
Recentemente, il noto Threat Actor, identificato con il nickname 888, ha presumibilmente divulgato dati sensibili appartenenti ai clienti BMW della Carolina del Nord. La fuga di notizie, datata settembre 2024,...

Il CISA Aggiunge il bug critico su FortiOS al KEV. I sistemi non Patchati a Rischio Sfruttamento!
Vincenzo Di Lello - Ottobre 10th, 2024
Identificata con CVE-2024-23113, si tratta di una vulnerabilità critica interessa i prodotti FortiOS, FortiProxy . Aggiornata da Fortinet a Febbraio, questa falla ha avuto un punteggio CVSS3 di 9,8. La...

Microsoft Outlook: un bug blocca gli accessi alla mail e causa arresti dell’applicazione
Luca Galuppi - Ottobre 10th, 2024
Nelle ultime ore, Microsoft sta indagando su un possibile bug di Outlook che causerebbe arresti anomali dell'applicazione desktop ed un elevato utilizzo delle risorse del sistema impedendo agli utenti di...
Articoli in evidenza

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Di Giorno Mamma, di Notte Hacker! La donna Russa di Genova continua a far parlare. Nuovi sviluppi delle indagini
A novembre scorso, una hacker russa è stata incarcerata per la terza volta a Genova, rivelando il coinvolgimento in una complessa rete di frodi informatiche

Vietnam Isolato dall’Internet Globale: Guasti a Tre Cavi Sottomarini
La connessione Internet del Vietnam con il mondo esterno si è nuovamente deteriorata dopo che tre dei suoi cinque cavi Internet sottomarini si sono guastati

Le Emoji sono Armi! Utilizzate per diffondere malware e comunicare con i C2
I ricercatori di Volexity hanno recentemente collegato un gruppo di hacker pakistani a una campagna di spionaggio informatico rivolta alle agenzie governative indiane. Le attività di questo gruppo sono

Truffe NFT su Telegram: come difendersi dalle truffe e dai raggiri
Negli ultimi anni, gli NFT (Non-Fungible Token) hanno visto una crescita esplosiva, attirando l’interesse di molti appassionati e investitori. Tra questi, gli “username” e i “numeri anonimi” su Telegram sono diventati particolarmente popolari. Tuttavia, con l’aumento della popolarità, sono aumentati anche i tentativi di frode.
Hai mai sentito parlare di truffe sugli NFT di Telegram? I criminali stanno sfruttando questa piattaforma per raggirare le persone, convincendole a vendere i propri NFT fuori dai canali ufficiali come Fragment. Promettono transazioni sicure tramite intermediari fasulli o bot, ma alla fine riescono a rubare i tuoi asset digitali e svuotare il tuo wallet.
Ma come puoi proteggerti? È fondamentale evitare le compravendite private e diffidare di chiunque proponga scambi al di fuori delle piattaforme verificate. Non fidarti di intermediari non ufficiali e non collegare mai il tuo wallet a link sospetti.
Scopri come riconoscere queste truffe e proteggere i tuoi preziosi NFT leggendo il nostro articolo completo. Non lasciare che i truffatori abbiano la meglio su di te!

Dopo i reclami di noyb, Meta sospende l’addestramento dell’AI nell’Unione Europea. Quali sono gli scenari futuri?
Secondo la nuova privacy policy di Meta, a partire dal 26 giugno 2024, i dati personali dei post (e non dei commenti) pubblici degli utenti

Wireshark: uno Squalo per Amico
La capacità di analizzare il traffico di rete diventa cruciale per proteggere i nostri sistemi e i nostri dati. In questa lotta per la sicurezza,