Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
HackTheBox 320x100 1

Ransomware, malware e hacker: come proteggere la tua azienda in un mondo digitale in continua evoluzione!

Spesso parlando di sicurezza si pensa immediatamente a virus, intrusioni, malware: questi sono aspetti essenziali ma non esaustivi di una strategia integrata di security per i dati e le infrastrutture...
Share on Facebook Share on LinkedIn Share on X

Terrore delle macchine. Il Malware Rhadamanthys, creato dalle AI si Scatena sulle Aziende Tedesche

Negli annali sempre mutevoli del panorama della sicurezza informatica, un nuovo segnale d’allarme è stato lanciato: Proofpoint ha individuato una campagna di malware Rhadamanthys, condotta dal threat actors TA547, rivolta...
Share on Facebook Share on LinkedIn Share on X

Attacco ransomware: i dettagli di intervento del CERT Advens

Entra dietro le quinte del nostro CERT per rivivere un intervento completo su un attacco ransomware. David Quesada, direttore del CERT Advens, descrive in dettaglio le fasi di risposta agli...
Share on Facebook Share on LinkedIn Share on X

Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!

Un nuovo rapporto del Microsoft Threat Intelligence Center (MTAC) fornisce informazioni su come Cina e Corea del Nord utilizzano tecnologie avanzate e social media per raggiungere i loro obiettivi militari e politici. Gli hacker...
Share on Facebook Share on LinkedIn Share on X

Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala

E' di queste ore la notizia che il noto threat actor TA547 ha avviato una campagna di malspam diretta ad organizzazioni tedesche con l'intento di diffondere il noto infostealer Rhadamantys....
Share on Facebook Share on LinkedIn Share on X

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy

Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le informazioni visive prima che vengano digitalizzate a tal punto da...
Share on Facebook Share on LinkedIn Share on X

La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware

Forescout ha scoperto una nuova campagna che sfrutta una vulnerabilità nei dispositivi Fortinet FortiClient EMS per diffondere malware. La vulnerabilità SQL injection CVE-2023-48788 (punteggio CVSS: 9,8) consente a un utente malintenzionato non autenticato di eseguire codice...
Share on Facebook Share on LinkedIn Share on X

Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta

Questa settimana, le forze dell'ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo, nota come LabHost. Quest'operazione durata un anno, coordinata a livello...
Share on Facebook Share on LinkedIn Share on X

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi

Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di sfruttare vulnerabilità di un giorno, leggendo le loro descrizioni. L'efficacia...
Share on Facebook Share on LinkedIn Share on X

L’exploit di Command Injection su Paloalto è online. Disabilitare la telemetria non è più efficace

È apparso online un exploit per la vulnerabilità critica CVE-2024-3400 (10 punti sulla scala CVSS). Tale exploit colpisce i firewall di Palo Alto Networks che eseguono PAN-OS. Il bug è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico! Cultura

Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!

Cosa accade quando un esercito di bot prende di mira un sito web di una organizzazione? Gli attacchi DDoS (Distributed...
Daniela Farina - 16 Gennaio 2025
Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024 Cultura

Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024

I ricercatori hanno notato che nel periodo da ottobre a dicembre 2024, Telegram ha iniziato a fornire più spesso dati...
Redazione RHC - 16 Gennaio 2025
Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali Cyberpolitica

Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali

E' stato scoperto un istituto di formazione dove venivano addestrati truffatori e hacker criminali, i cui obiettivi erano le aziende...
Redazione RHC - 16 Gennaio 2025
Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP Cybercrime

Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP

Gli attacchi informatici stanno evolvendo con una rapidità impressionante, e i criminali informatici continuano a trovare modi innovativi per aggirare...
Luca Galuppi - 15 Gennaio 2025
Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect Cybercrime

Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect

I ricercatori hanno scoperto una nuova versione dell'infostealer Banshee progettato per macOS. Il malware non controlla più se sui sistemi...
Redazione RHC - 15 Gennaio 2025
DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College Cybercrime

DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College

Il collettivo di hacktivisti noto come DarkBit ha recentemente sferrato un attacco ransomware contro l’Ashkelon Academic College (AAC), una delle...
Redazione RHC - 15 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…