Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ransomfeed 320x100 1

Attacco ransomware: i dettagli di intervento del CERT Advens

Entra dietro le quinte del nostro CERT per rivivere un intervento completo su un attacco ransomware. David Quesada, direttore del CERT Advens, descrive in dettaglio le fasi di risposta agli...
Share on Facebook Share on LinkedIn Share on X

Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!

Un nuovo rapporto del Microsoft Threat Intelligence Center (MTAC) fornisce informazioni su come Cina e Corea del Nord utilizzano tecnologie avanzate e social media per raggiungere i loro obiettivi militari e politici. Gli hacker...
Share on Facebook Share on LinkedIn Share on X

Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala

E' di queste ore la notizia che il noto threat actor TA547 ha avviato una campagna di malspam diretta ad organizzazioni tedesche con l'intento di diffondere il noto infostealer Rhadamantys....
Share on Facebook Share on LinkedIn Share on X

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy

Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le informazioni visive prima che vengano digitalizzate a tal punto da...
Share on Facebook Share on LinkedIn Share on X

La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware

Forescout ha scoperto una nuova campagna che sfrutta una vulnerabilità nei dispositivi Fortinet FortiClient EMS per diffondere malware. La vulnerabilità SQL injection CVE-2023-48788 (punteggio CVSS: 9,8) consente a un utente malintenzionato non autenticato di eseguire codice...
Share on Facebook Share on LinkedIn Share on X

Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta

Questa settimana, le forze dell'ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo, nota come LabHost. Quest'operazione durata un anno, coordinata a livello...
Share on Facebook Share on LinkedIn Share on X

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi

Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di sfruttare vulnerabilità di un giorno, leggendo le loro descrizioni. L'efficacia...
Share on Facebook Share on LinkedIn Share on X

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace

È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall di Palo Alto Networks che eseguono PAN-OS. Il bug è...
Share on Facebook Share on LinkedIn Share on X

Scandalo in Argentina: gli hacker hanno in mano 5,7 milioni di patenti guida. Cybercrime da profitto mascherato da hacktivismo?

Un gruppo di hacker avrebbe violato un database contenente tutte le patenti di guida argentine, richiedendo un pagamento di 3.000 dollari a chiunque desideri acquistare le immagini delle patenti argentine....
Share on Facebook Share on LinkedIn Share on X

Una cyber-war in solitaria. La storia di un solo uomo contro la Corea del Nord

Più di due anni fa, Alejandro Caceres, conosciuto nel cyberspazio con lo pseudonimo P4x, iniziò la sua guerra informatica in solitaria. Lavorando da casa sulla costa della Florida, ha eseguito...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali Cyberpolitica

Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali

E' stato scoperto un istituto di formazione dove venivano addestrati truffatori e hacker criminali, i cui obiettivi erano le aziende...
Redazione RHC - 16 Gennaio 2025
Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP Cybercrime

Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP

Gli attacchi informatici stanno evolvendo con una rapidità impressionante, e i criminali informatici continuano a trovare modi innovativi per aggirare...
Luca Galuppi - 15 Gennaio 2025
Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect Cybercrime

Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect

I ricercatori hanno scoperto una nuova versione dell'infostealer Banshee progettato per macOS. Il malware non controlla più se sui sistemi...
Redazione RHC - 15 Gennaio 2025
DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College Cybercrime

DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College

Il collettivo di hacktivisti noto come DarkBit ha recentemente sferrato un attacco ransomware contro l’Ashkelon Academic College (AAC), una delle...
Redazione RHC - 15 Gennaio 2025
Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day Vulnerabilità

Microsoft inaugura il 2025 con un Patch Tuesday da record: 159 bug risolti, 10 critici e 8 0day

L'anno nuovo si apre con una ventata di sicurezza: Microsoft ha rilasciato il primo Patch Tuesday del 2025, mettendo a...
Luca Galuppi - 15 Gennaio 2025
Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio! Vulnerabilità

Allarme FortiGate: attacco zero-day in corso, migliaia di dispositivi a rischio!

Una nuova campagna informatica in corso sta mettendo a dura prova i dispositivi FortiGate di Fortinet, in particolare quelli con...
Luca Galuppi - 15 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…