Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Cyber Offensive Fundamentals 320x200 1

Zscaler è stata violata? Una indagine sconvolge il mondo della Sicurezza Informatica e le azioni vanno giù

Zscaler Inc., una società di sicurezza informatica, sta indagando su una possibile violazione dei dati. L'indagine nasce da un'affermazione di un noto hacker che ha dichiarato di vendere l'accesso ai...
Share on Facebook Share on LinkedIn Share on X

Altro giorno altro DDoS! NoName057(16) oggi prende di mira la CONSOB, CSM e l’MLPS

Gli hacker di NoName057(16) continuano per il terzo giorno gli attacchi contro l'Italia utilizzando la tecnica del Distributed Denial-of-Service (DDoS). Oggi a farne le spese sono: Ministero del Lavoro e delle Politiche...
Share on Facebook Share on LinkedIn Share on X

Una campagna di phishing impersona il Governo Italiano. Promette un rimborso di 269 euro, ma è una truffa!

A partire dalle prime ore del mattino, si sta diffondendo una massiccia campagna di phishing che utilizza come oggetto “Avete diritto a un rimborso fiscale” e sfrutta i loghi del Governo...
Share on Facebook Share on LinkedIn Share on X

300 dollari per rubare l’account di Facebook ed Instagram. Uno 0day in vendita nel Dark Web

Recentemente è stato pubblicato un annuncio su un forum clandestino della rete Onion riguardante la vendita di un exploit 0day per Facebook. Questo exploit, venduto prima a 1000 dollari ma...
Share on Facebook Share on LinkedIn Share on X

RHC da Vita all’Operazione Pollicino: alla caccia di Agent Tesla

Autori Manuel Roccon (team leader di HackerHood) e Matteo Brandi Introduzione In questo articolo andremo ad analizzare come funziona un infostealer, nello specifico Agent Tesla, un malware che ha come...
Share on Facebook Share on LinkedIn Share on X

Il Parlamento Europeo è stato Hackerato! E’ stata colpita l’Applicazione per le Assunzioni

Il 25 aprile, a seguito delle valutazioni degli specialisti di sicurezza informatica del Parlamento Europeo, è stato confermato che PEOPLE, l'applicazione esterna con sede in Lussemburgo e creata per facilitare...
Share on Facebook Share on LinkedIn Share on X

We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing

Recentemente ho osservato una particolare campagna di phishing, che ho rinominato “We Have It Sure” e che abusa della infrastruttura cloud Google Firebase Storage per ottenere degli URL che non vengono bloccati...
Share on Facebook Share on LinkedIn Share on X

OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web

Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un documento di sensibilizzazione standard per gli sviluppatori e la sicurezza...
Share on Facebook Share on LinkedIn Share on X

Allarme Sicurezza: Una Vulnerabilità critica su XenCenter di Citrix mette a rischio i sistemi

Una nuova vulnerabilità è stata scoperta nelle versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che potrebbe mettere a rischio la sicurezza dei sistemi informatici. Il problema riguarda un...
Share on Facebook Share on LinkedIn Share on X

“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni

Durante la sessione di Google Security Threat Intelligence, tenutasi nell'ambito della conferenza RSA a San Francisco, sono venuti a conoscenza di nuovi metodi molto allarmanti di pressione psicologica che i criminali informatici...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Marposs Colpita Dal Ransomware: Task Force Attiva Per Ripristinare Le Infrastrutture IT Colpite Cyber Italia

Marposs Colpita Dal Ransomware: Task Force Attiva Per Ripristinare Le Infrastrutture IT Colpite

Nella notte di domenica 26 gennaio 2025, la Marposs, azienda leader nella produzione di sistemi di misura di precisione con...
Redazione RHC - 29 Gennaio 2025
Il Garante sfida l’AI cinese: DeepSeek sotto indagine per violazione dati! Innovazione

Il Garante sfida l’AI cinese: DeepSeek sotto indagine per violazione dati!

Il Garante per la protezione dei dati personali ha recentemente inviato una richiesta di informazioni alle società cinesi Hangzhou DeepSeek...
Redazione RHC - 29 Gennaio 2025
Innovery cambia brand e diventa NEVERHACK. Si consolida la leadership del gruppo nel campo della cybersecurity Cyber Italia

Innovery cambia brand e diventa NEVERHACK. Si consolida la leadership del gruppo nel campo della cybersecurity

Innovery, società di consulenza leader in Italia e in Europa specializzata in soluzioni innovative di ICT e cybersecurity, annuncia il...
Redazione RHC - 28 Gennaio 2025
Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero Innovazione

Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero

Gli specialisti Doctor Web hanno scoperto campioni di malware che, dopo un esame più attento, si sono rivelati componenti di...
Redazione RHC - 28 Gennaio 2025
AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio Cybercrime

AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio

Nel vasto panorama della cybersecurity, una nuova frontiera ha preso forma: la guerra tra intelligenze artificiali. Ciò che una volta...
Christian Moccia - 28 Gennaio 2025
Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025 Cultura

Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025

Microsoft fa un passo avanti nella lotta contro il phishing, annunciando una nuova funzionalità di sicurezza per Microsoft Teams, il...
Luca Galuppi - 28 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…