Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

- Agosto 13th, 2025 - (Posted in Cybercrime e Dark Web)
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena di infezione con funzionalità di sideload di DLL, iniezione di processi e bypass EDR, tipiche delle operazioni APT avanzate che dei normali...

Cybercrime e Dark Web

L’intelligenza artificiale spinge le aziende a tornare ai colloqui di persona

Il processo di ricerca di lavoro è stato profondamente alterato dall’intelligenza artificiale, spingendo numerose aziende a riesumare un approccio più tradizionale: i colloqui faccia a faccia, come sottolinea il WSJ. I colloqui virtuali sono diventati la nuova norma negli ultimi anni, grazie all’aumento del lavoro da remoto e al desiderio

Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity

- Novembre 15th, 2024

La Cyber Threat Intelligence (CTI) è una pratica che consiste nel raccogliere, analizzare e utilizzare informazioni relative alle minacce informatiche per proteggere le organizzazioni dalle attività malevoli. La CTI è...

  

180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?

- Novembre 15th, 2024

Recentemente, un attore di minacce in un forum clandestino ha messo in vendita una violazione dei dati che presumibilmente includono informazioni sensibili di clienti italiani. Non sappiamo ancora di quale...

  

Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina?

- Novembre 15th, 2024

Secondo fonti vicine al presidente degli Stati Uniti, Donald Trump impedirà il divieto di TikTok, che dovrebbe entrare in vigore il prossimo anno. Durante la campagna elettorale aveva promesso di “salvare” la popolare...

  

Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma

- Novembre 14th, 2024

Gli stretti legami di Elon Musk con Donald Trump e il sostegno multimilionario alla campagna elettorale di quest’ultimo potrebbero nascondere programmi nascosti. Ad esempio, accelerando l’introduzione delle auto autonome Tesla sulle strade...

  

Articoli in evidenza

Arriva Charon Ransomware. Supera EDR, è Stealh e strizza l’occhio ai migliori APT
Di Redazione RHC - 13/08/2025

Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
Di Redazione RHC - 13/08/2025

Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...

Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto
Di Redazione RHC - 13/08/2025

Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...

29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento
Di Redazione RHC - 13/08/2025

29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...

Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
Di Redazione RHC - 12/08/2025

Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...