Red Hot Cyber. Il blog sulla sicurezza informatica
200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?
Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...
Kill Switch! L’arma digitale di Donald Trump che minaccia l’Europa
Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto contro...
“Byte The Silence”: Il Fumetto Shock Gratuito di RHC sul Cyberbullismo Esce Oggi!
Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...
Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia
Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran. L’attacco è stato rivendicato dal gruppo Predatory ...
Emergenza Ransomware AKIRA in Italia. Il report di DarkLab su strumenti, impatti e mitigazioni
La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è...

Arriva il “jailbreak as a service”. 60 euro al mese per l’acquisto di sistemi AI pronti per il cybercrime
Secondo un rapporto di Cato Networks, i criminali informatici continuano a utilizzare attivamente i modelli LLM nei loro attacchi. In particolare, stiamo parlando di versioni dei modelli Grok e Mixtral deliberatamente modificate per aggirare le restrizioni integrate e generare contenuti dannosi. A quanto pare, una di queste versioni modificate di Grok è apparsa sul popolare forum

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS
Redazione RHC - Settembre 9th, 2024
Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale...

Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem
Cristiano Giannini - Settembre 9th, 2024
In questo articolo vediamo come l'analisi dell'handshake e l'utilizzo di strumenti come Wireshark comportino un'ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia...

La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici
Redazione RHC - Settembre 9th, 2024
Lo scorso gennaio, durante la competizione di sicurezza informatica Pwn2Own 2024, è stata scoperta una vulnerabilità critica nella comunicazione del sistema di monitoraggio della pressione dei pneumatici (TPMS) della Tesla...

Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime
Redazione RHC - Settembre 8th, 2024
Nel periodo tra luglio 2023 e giugno 2024, 26 gruppi di ransomware hanno condotto attacchi mirati contro 71 organizzazioni in Cina, portando a un aumento del 100% rispetto all’anno precedente....
Articoli in evidenza

Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...

Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto contro...

Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...

Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran. L’attacco è stato rivendicato dal gruppo Predatory ...

La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è...

Il modello SASE indirizza le criticità affrontate dalle aziende
A cura di Aldo Di Mattia, Senior Manager Systems Engineering Public Administration Italy di Fortinet Negli ultimi anni il concetto di hybrid workforce si sta

Informare gli interessati è una misura di mitigazione per ogni data breach.
Nel caso di una violazione di sicurezza da cui possa derivare una compromissione dei dati personali (sì, questa è la definizione di data breach), informare

250.000 siti WordPress a rischio compromissione. Aggiornate il plugin Forminator
Gli esperti JPCERT mettono in guardia su una serie di vulnerabilità critiche nel plugin Forminator per WordPress, sviluppato da WPMU DEV. Il plugin viene utilizzato su più di 500.000

Hacker di Anonymous attaccano le Forze di Difesa Israeliane: 233.000 documenti militari compromessi
A seguito di un sospetto attacco informatico da parte di un gruppo di hacker associato al collettivo Anonymous, le Forze di difesa israeliane (IDF) si trovano

Minacce nell’era digitale: Analisi degli attacchi ‘Man in the Middle’ e ‘Adversary in the Middle’
In un’era di crittografia avanzata, che rende le tecniche tradizionali di intercettazione meno efficaci, i cyberattacchi si evolvono diventando sempre più sofisticati e insidiosi. Tra

Il gruppo APT29 colpisce Windows con un malware backdoor attraverso lo spooler di stampa
Negli ultimi anni, i professionisti della sicurezza hanno osservato un aumento degli attacchi informatici contro organizzazioni nell’Europa orientale e occidentale, nonché nel Nord America. Ciò