Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

- Agosto 1st, 2025 - (Posted in Bug, 0-day e vulnerabilità)
Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome "Bucad" pubblicizza la vendita di un "iOS RCE Exploit 0day | ZeroClick/1Click". L'exploit, apparentemente in grado di compromettere completamente un dispositivo iOS 18.5, inclusa l'acquisizione di privilegi di root, senza...

Bug, 0-day e vulnerabilità

Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio

Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | ZeroClick/1Click”. L’exploit, apparentemente in grado di compromettere completamente un dispositivo iOS 18.5, inclusa l’acquisizione di privilegi di root, senza

Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina

- Ottobre 26th, 2024

Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli smartphone, preferendo telefoni semplici, spesso chiamati “telefoni stupidi”. Anche se...

  

Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica

- Ottobre 26th, 2024

La tecnologia Blockchain è un potente strumento di innovazione. Le criptovalute, l’applicazione più nota della blockchain, consentono trasferimenti di fondi rapidi e a basso costo, ampliano l’accesso ai servizi finanziari...

  

Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche

- Ottobre 26th, 2024

Due senatori statunitensi stanno lavorando in modo congiunto per ottenere risposte dal Pentagono sui suoi sforzi per far progredire la rilevazione quantistica, riporta Denfence One, incluse informazioni sui sistemi di...

  

Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese

- Ottobre 26th, 2024

Un recente articolo China Times, un ex ingegnere di rete, un uomo di 37 anni di cognome Qiu, che ha lasciato il suo impiego per dedicarsi all'attività di scalping di...

  

Articoli in evidenza

Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Di Redazione RHC - 01/08/2025

Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...

Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
Di Redazione RHC - 01/08/2025

In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
Di Diego Corbi - 31/07/2025

“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Di Redazione RHC - 31/07/2025

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Di Redazione RHC - 30/07/2025

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...

Cybercrime e Dark Web

Truffe NFT su Telegram: come difendersi dalle truffe e dai raggiri

Negli ultimi anni, gli NFT (Non-Fungible Token) hanno visto una crescita esplosiva, attirando l’interesse di molti appassionati e investitori. Tra questi, gli “username” e i “numeri anonimi” su Telegram sono diventati particolarmente popolari. Tuttavia, con l’aumento della popolarità, sono aumentati anche i tentativi di frode.

Hai mai sentito parlare di truffe sugli NFT di Telegram? I criminali stanno sfruttando questa piattaforma per raggirare le persone, convincendole a vendere i propri NFT fuori dai canali ufficiali come Fragment. Promettono transazioni sicure tramite intermediari fasulli o bot, ma alla fine riescono a rubare i tuoi asset digitali e svuotare il tuo wallet.

Ma come puoi proteggerti? È fondamentale evitare le compravendite private e diffidare di chiunque proponga scambi al di fuori delle piattaforme verificate. Non fidarti di intermediari non ufficiali e non collegare mai il tuo wallet a link sospetti.

Scopri come riconoscere queste truffe e proteggere i tuoi preziosi NFT leggendo il nostro articolo completo. Non lasciare che i truffatori abbiano la meglio su di te!

Cybercrime e Dark Web

Wireshark: uno Squalo per Amico

La capacità di analizzare il traffico di rete diventa cruciale per proteggere i nostri sistemi e i nostri dati. In questa lotta per la sicurezza,