Red Hot Cyber. Il blog sulla sicurezza informatica
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...
E’ cyberwar tra Israele ed Iran! APTiran colpisce Israele e avverte sul pericolo delle backdoor
Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...
BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2025-2783, che consente l’escape dalla sandbox, sfruttata attivamente dal gruppo APT TaxOff da marzo 2025. La catena di attacco inizia con e-mail di phishing che utilizza il

QUIC: Il Futuro Della Trasmissione Dei Dati su Internet Sta Arrivando!
Redazione RHC - Ottobre 9th, 2024
Internet si è evoluto in modo significativo negli ultimi decenni e la tecnologia che ne è alla base si è evoluta insieme ad essa. Una di queste innovazioni è QUIC,...

MITRE lancia l’AI Incident Sharing! Ora la Condivisione degli Incidenti sulle AI è cruciale
Redazione RHC - Ottobre 9th, 2024
McLean, Va., 2 ottobre 2024 – Il Center for Threat-Informed Defense di MITRE degli Stati Uniti D'America, ha collaborato con oltre 15 aziende per aumentare la consapevolezza comunitaria sulle minacce...

La Tratta di Esseri Umani passa da Internet. Uomini in vendita per 20.000 dollari, stroncati dall’Europol
Redazione RHC - Ottobre 9th, 2024
Avete letto bene, nel 2024, ancora assistiamo a fenomeni di questo tipo e da quanto dice l'Europol, non si tratta affatto di fenomeni isolati. Recentemente Europol ha annunciato un’operazione internazionale su larga...

Stalker e Criminale per Professione! Studente Americano Condannato a Oltre 7 Anni di Carcere
Redazione RHC - Ottobre 9th, 2024
Uno studente americano trascorrerà più di 7 anni dietro le sbarre per aver stalkerato due donne mentre studiava all'università. Dopo che gli è stata negata l'attenzione a cui sentiva di avere diritto,...
Articoli in evidenza

Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2...

Come abbiamo visto, è guerra informatica tra Israele ed Iran. Dopo gli attacchi di Predatory Sparrow alla Bank Sepah, ora un gruppo che si fa chiamare APTiran, colpisce le infrastrutture di Israe...

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G
La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell’Interno del governo ha confermato che l’infrastruttura tedesca della telefonia mobile è in fase di revisione. Se questa iniziativa avrà successo, gli operatori tedeschi dovranno eliminare i componenti Huawei e ZTE dalla propria rete.

Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete
Nel contesto moderno dove è in corso una vera e propria cyberguerra, il concetto di consapevolezza in ambito cybersecurity e l’irrobustimento dei perimetri infrastrutturali è

Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?
Secondo l’ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: “Questo progetto è stato acquistato. È stato acquistato perché si adattava

Come Sviluppare un’App per il Riconoscimento delle Emozioni con BERT e ONNX
In questo articolo vederemo come sviluppare un’applicazione web che riconosca una particolare emozione partendo da una frase. Per farlo, però, vedremo come addestrare un modello

Cyber Spionaggio Cinese: 20.000 Sistemi FortiGate Compromessi. Lo Rivelano i Servizi di Intelligence Olandesi
Il servizio di intelligence e di sicurezza militare olandese (MIVD) ha avvertito che le conseguenze di una campagna di spionaggio informatico cinese scoperta all’inizio di quest’anno erano

Il Ritorno di BreachForums! Tra Storia, Underground e Minacce, la quarta versione del famigerato Forum è Online
Autore: Pietro Melillo e Massimiliano Brolli BreachForums, uno dei più celebri e controversi mercati underground, è tornato online sulla clearnet. Questa riapertura segna un punto