Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
2nd Edition GlitchZone RHC 320x100 2

TikTok di nuovo al centro delle controversie geopolitiche tra USA e Cina

Le autorità cinesi criticano Washington per aver esercitato pressioni sull’app di condivisione di brevi video TikTok. Secondo il Wall Street Journal, il governo cinese ha chiarito al proprietario di TikTok, ByteDance con sede a Pechino,...
Share on Facebook Share on LinkedIn Share on X

Una colossale perdita di 70 milioni di record ai danni della AT&T è stata annunciata nell’underground

Nel mondo dell'hacking e della criminalità informatica, ogni tanto emerge un evento che scuote le fondamenta della sicurezza online. Ieri, un individuo noto con lo pseudonimo "Major Nelson" ha annunciato...
Share on Facebook Share on LinkedIn Share on X

Hacker criminale offre il controllo totale su Twitter! Cosa Significa per la Tua Sicurezza Online?

Recentemente, è emerso un'allarmante annuncio sul forum underground XSS (portato all'attenzione dal ricercatore di sicurezza Massimo Gaimo), che ha scosso il mondo della sicurezza informatica. Un presunto broker di accesso...
Share on Facebook Share on LinkedIn Share on X

Un hacker criminale ha violato il Profilo Instagram di Giorgia Meloni

Il mondo della politica italiana, nella giornata di ieri è stato scosso da un evento particolare. Il profilo Instagram della Presidente del Consiglio, Giorgia Meloni, è stato compromesso da un...
Share on Facebook Share on LinkedIn Share on X

17 milioni di record di utenti Instagram in vendita nell’underground

Nel sottobosco dell'internet oscuro, dove l'illegalità prospera e le informazioni sensibili vengono scambiate come merce di contrabbando, un nuovo allarme ha scosso la comunità online. Un criminale informatico ha dichiarato...
Share on Facebook Share on LinkedIn Share on X

Risate da malware! La tragi-commedia delle truffe Baidu tra Notepad– e siti fake

Da recenti ricerche è emerso che gli utenti cinesi stanno cercando versioni ufficiali di programmi come Notepad++ e VNote attraverso motori di ricerca come Baidu anche se questi sono sempre...
Share on Facebook Share on LinkedIn Share on X

Spionaggio Spaziale: SpaceX pronta a rendere il progetto Starshield l’occhio real-time sul mondo

Ma quale Echelon! Lo spionaggio arriva ad un nuovo livello! SpaceX, la società di Elon Musk, ha stipulato un accordo da 1,8 miliardi di dollari con il National Reconnaissance Office...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità nei Plugin di ChatGPT: Una Minaccia alla Sicurezza Digitale

Gli sviluppatori di plugin di terze parti per OpenAI ChatGPT dovranno fare attenzione, poiché ricercatori di sicurezza hanno scoperto che tali plugin potrebbero rappresentare una nuova superficie di attacco per...
Share on Facebook Share on LinkedIn Share on X

RedCurl sfrutta il componente legittimo PCA di Windows per eseguire comandi dannosi

Trend Micro ha scoperto nuovi metodi di attacco informatico del gruppo RedCurl, che utilizza un componente Windows legittimo per eseguire comandi dannosi. Il Program Compatibility Assistant (PCA), è un componente progettato per risolvere problemi di...
Share on Facebook Share on LinkedIn Share on X

McDonalds ha chiuso i suoi ristoranti per un problema tecnico

McDonald's ha chiuso i suoi ristoranti in tutto il mondo a causa di un guasto al sistema. Sono stati segnalati in tutto il mondo guasti al sistema di McDonald's, che...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle! Cybercrime

Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle!

Le nuove normative sulla sicurezza informatica in India hanno sollevato preoccupazioni nel settore delle telecomunicazioni. Il Dipartimento delle Telecomunicazioni impone alle aziende...
Redazione RHC - 23 Dicembre 2024
FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365 Cybercrime

FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365

Stiamo assistendo a un periodo turbolento nel panorama della cybercriminalità, segnato dall'emergere di una nuova piattaforma di phishing-as-a-service (PaaS) chiamata...
Luca Galuppi - 23 Dicembre 2024
Alla scoperta di Monero! Quando minare è possibile anche da un Portatile vecchio di anni Innovazione

Alla scoperta di Monero! Quando minare è possibile anche da un Portatile vecchio di anni

Dal 2014 una piccola realtà cripto monetaria si aggira nella rete. Non finisce spesso sui media come i grandi fratelloni...
Sergio Corpettini - 23 Dicembre 2024
Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024 Cyber Italia

Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024

L’innovazione e la creatività italiane brillano ancora una volta sul palcoscenico globale. Alessandro Greco (Aleff) è stato appena annunciato vincitore...
Redazione RHC - 23 Dicembre 2024
Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale Cyber Italia

Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale

Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva,...
Olivia Terragni - 22 Dicembre 2024
Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware Cyberpolitica

Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware

Un tribunale americano ha stabilito che la società israeliana NSO Group è responsabile di aver sfruttato una vulnerabilità del messenger WhatsApp per installare spyware...
Redazione RHC - 22 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…