Red Hot Cyber. Il blog sulla sicurezza informatica
I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing
Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I mal...
Dark web e hotel italiani: ecco cosa ci ha rivelato MyDocs sui documenti rubati
A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...
Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...
Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...
RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...
SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...
Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...
Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...
Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...
Hai la carta di credito in tasca? I Criminal hacker ringraziano!
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...

I Criminal Hacker sfruttano Cisco Safe Links per attacchi di phishing
Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I malintenzionati prendono di mira la tecnologia Cisco Safe Links, ideata per mettere al sicuro gli utenti da indirizzi URL pericolosi, al fine di

Vuoi Combattere la Censura? Tor Ha Bisogno di Te!
Redazione RHC - Novembre 29th, 2024
Il Tor Project ha annunciato il lancio di una campagna per reclutare volontari per installare 200 nuovi bridge WebTunnel entro la fine dell'anno. Questi bridge sono essenziali per combattere la crescente censura...

Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica
Redazione RHC - Novembre 29th, 2024
I problemi legati allo spionaggio informatico e alle vulnerabilità della catena di approvvigionamento stanno costringendo i paesi africani a cercare modi per diversificare i propri partner tecnologici. I recenti incidenti...

ICS a Rischio: Il Nuovo Malware FrostyGoop Colpisce Ucraina e Romania
Redazione RHC - Novembre 29th, 2024
I ricercatori del team Unit42 hanno scoperto il nuovo malware FrostyGoop che prende di mira i dispositivi Industrial Control System (ICS). Il malware utilizza il protocollo Modbus TCP per sferrare attacchi alle...

Ancora Ospedali Sotto Attacco! Pazienti a Rischio e Procedure Rinviate
Sandro Sana - Novembre 29th, 2024
28 novembre 2024 Il Wirral University Teaching Hospital (WUTH), una delle principali strutture sanitarie nel Regno Unito, è stato vittima di un grave attacco informatico che ha paralizzato i suoi...
Articoli in evidenza

Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I mal...

A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

Il primo database completo di BreachForums è stato pubblicato online!
È stato pubblicato online il database completo della prima versione del forum hacker BreachForums. Il dump contiene informazioni sugli utenti, i loro messaggi personali, indirizzi

RHC intervista RADAR and DISPOSSESSOR: “Quando si tratta di sicurezza, la migliore difesa è un buon attacco”
Nelle nostre consuete attività di analisi delle underground, siamo venuti a contatto con la cyber gang DISPOSSESSOR, venuta all’attenzione a Febbraio 2024 nel panorama delle

Il Cybercriminale IntelBroker vende accessi compromessi di colossi aziendali: dati sensibili a rischio
IntelBroker colpisce ancora, ha annunciato la vendita di accesso non autorizzato di due importanti aziende americane, ciascuna con entrate arrivano a centinaia di miliardi. Questo

200 Milioni di Utenti X/Twitter scaricabili Online per 8 crediti
Recentemente, un attore di minacce in un forum clandestino ha pubblicato una raccolta di dati. Il post afferma di aver esposto informazioni relative a 200

2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio
Tutto questo per chi conosce la storia della cybersecurity fa venire in mente Industroyer, già ampiamente trattato, che lasciò la capitale dell’Ucraina KIEV per due

Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365
Il 20 luglio 2024, il threat actors noto come Slientection ha annunciato di aver compromesso i dati di Microsoft 365, sfruttando una vulnerabilità nel software
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio