Red Hot Cyber. Il blog sulla sicurezza informatica
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti
Questa settimana, Asus ha annunciato una correzione per una vulnerabilità di bypass dell’autenticazione in Armoury Crate. Il problema avrebbe potuto compromettere completamente il sistema interessato, consentendo a un aggressore di elevare i propri privilegi a SYSTEM. Armoury Crate è il software ufficiale Asus che fornisce un’interfaccia centralizzata per il controllo

Stormous colpisce la AOSense, Startup che sviluppa per la Nasa tecnologie quantistiche
Pietro Melillo - Ottobre 10th, 2024
Negli ultimi anni, il panorama delle minacce informatiche è stato dominato da gruppi ransomware sempre più sofisticati. Tra questi, il gruppo ransomware Stormous ha acquisito notorietà per aver preso di...

GIF o RCE? Firefox Fixa urgentemente un bug che permette l’esecuzione di codice arbitrario
Redazione RHC - Ottobre 10th, 2024
Mozilla ha rilasciato un aggiornamento di sicurezza di emergenza per Firefox per risolvere una vulnerabilità critica use-after-free (UAF) già utilizzata in attacchi attivi. Il bug zero-day CVE-2024-9680 (punteggio CVSS: 9,8)...

Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti
Redazione RHC - Ottobre 10th, 2024
L'Internet Archive, noto per preservare una vasta quantità di contenuti web e multimediali, è stato recentemente bersaglio di un attacco informatico che ha colpito circa 31 milioni di account. La...

Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti
Redazione RHC - Ottobre 10th, 2024
Un recente post apparso su un forum dell'underground XSS sta facendo scalpore. Un utente con il nickname "dvxmode" ha messo in vendita un database contenente dati personali di 450.000 clienti...
Articoli in evidenza

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Hai ricevuto un MMS? È probabile che tu sia stato compromesso!
Quanti di voi oggi ricevono messaggi MMS? Probabilmente se sei un veterano della telefonia mobile, forse l’ultimo MMS lo avrai ricevuto 10 anni fa. Va

TIKTAG: Un nuovo attacco speculativo colpisce Linux e Google Chrome
I ricercatori di Samsung, della Seoul National University e della Georgia Tech hanno introdotto un nuovo attacco “TIKTAG” che prende di mira la tecnologia Memory Tagging Extension

Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source
In questo articolo andremo alla scoperta ed eseguiremo un’analisi di Artemis, un vulnerability scanner modulare open source sperimentale che si concentra prevalentemente nella ricognizione e

Keylogger: Nascondere malware nelle Immagini con la Steganografia
La sicurezza informatica è una preoccupazione fondamentale per aziende e individui. Uno degli strumenti più controversi in questo campo è il keylogger. In questo articolo,

Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander
L’ingegnere informatico in pensione Martin K. Martin ha recentemente scoperto un bug nel codice di elaborazione del leggendario gioco per computer “Lunar Lander”, creato nel 1969. Il

Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo
Per padroneggiare una lingua, i bambini hanno bisogno di molta comunicazione. Fino a poco tempo fa, le fonti dell’interazione linguistica erano esclusivamente le persone. Tuttavia,