Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Facebook, Instagram, non funzionano. Cosa sta succedendo alle applicazioni di Meta?

Nelle ultimi minuti, molti utenti di Facebook e Instagram si sono trovati di fronte a un'imprevista interruzione del servizio, con entrambe le piattaforme che sembrano essere completamente inaccessibili per molti....
Share on Facebook Share on LinkedIn Share on X

Phishing Adattivo. Il CERT-AgID mette in guardia di questa nuova minaccia che colpisce l’Italia

Il concetto di Phishing Adattivo rappresenta ormai una forma consolidata e sofisticata di attacco di phishing (riporta il CERT-AgID) che si distingue per la sua capacità di adattare dinamicamente il...
Share on Facebook Share on LinkedIn Share on X

American Express: i tuoi dati potrebbero essere trapelati in un attacco alla supply chain

American Express ha avvertito i clienti che i dati della loro carta sono trapelati in un attacco hacker che ha recentemente colpito un processore di pagamento senza nome. L'incidente è emerso nei documenti che...
Share on Facebook Share on LinkedIn Share on X

Solo grosse Balle! La cyber gang Mogilevich ammette: “siamo truffatori professionisti!”

Come sospettavano gli specialisti di sicurezza informatica, il gruppo di hacker Mogilevich, che in precedenza affermava di aver hackerato Epic Games, in realtà non ha hackerato nessuno. Gli aggressori hanno ammesso...
Share on Facebook Share on LinkedIn Share on X

Hacker nordcoreani sfruttano vulnerabilità di ScreenConnect per diffondere il malware ToddleShark

Gli specialisti di Kroll hanno riferito a BleepingComputer che il gruppo di hacker nordcoreano Kimsuky sta sfruttando le vulnerabilità di ScreenConnect per distribuire una nuova variante del malware ToddleShark. Gli attacchi sfruttano i seguenti...
Share on Facebook Share on LinkedIn Share on X

Tiny Core Linux v15.0: il sistema operativo moderno che pesa meno di Windows 95

L’ultima versione di Tiny Core Linux v15.0, rilasciata il 22 febbraio, dimostra che anche nel 2024 un sistema operativo con GUI completo può occupare molto meno spazio di Windows 95,...
Share on Facebook Share on LinkedIn Share on X

TA577 sotto i riflettori: la nuova minaccia del phishing per rubare hash NTLM

Il gruppo noto come TA577, identificato come un initial access broker (IAB) e precedentemente associato a Qbot e al ransomware Black Basta, ha recentemente modificato le sue tattiche operative. Sebbene...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta del Traffic Light Protocol (TLP). Come scambiare informazioni sensibili

Come possiamo garantire che i dati sensibili siano scambiati in modo sicuro ed efficiente? In risposta a questa domanda critica, emerge il Traffic Light Protocol (TLP), un sistema di classificazione...
Share on Facebook Share on LinkedIn Share on X

SPAM-STORM: Come proteggerti da SubdoMailing e dal bombardamento di spam

Gli esperti di Guardio Labs hanno scoperto una campagna fraudolenta su larga scala chiamata SubdoMailing. Gli hacker hanno utilizzato più di 8.000 domini abbandonati e 13.000 sottodomini per inviare spam via e-mail di...
Share on Facebook Share on LinkedIn Share on X

La nuova variante del Trojan BIFROSE attacca sistemi Linux con un trucco subdolo

I ricercatori di Palo Alto Networks hanno scoperto una nuova variante del noto trojan di accesso remoto BIFROSE (noto anche come Bifrost). La versione aggiornata è adattata per gli attacchi ai sistemi Linux. La sua...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cina Leader Nei Malware! EagleMsgSpy: lo Spyware che compete con Pegasus Cyberpolitica

Cina Leader Nei Malware! EagleMsgSpy: lo Spyware che compete con Pegasus

Gli analisti di Lookout hanno scoperto uno spyware precedentemente sconosciuto per Android chiamato EagleMsgSpy. Si ritiene che venga utilizzato dalle forze...
Redazione RHC - 13 Dicembre 2024
Secondo giorno di attacchi DDoS da parte di NoName057 ai danni di istituzioni e banche Cyber Italia

Secondo giorno di attacchi DDoS da parte di NoName057 ai danni di istituzioni e banche

Autori: Luca Stivali e Francesco Demarcus del gruppo DarkLab Le nostre fonti di Threat Inteligence purtroppo sono confermate. Alle ore...
Luca Stivali - 13 Dicembre 2024
Coscienza Digitale: il Connettoma Supererà la Morte Biologica. Saremo pronti per questo? Cybercrime

Coscienza Digitale: il Connettoma Supererà la Morte Biologica. Saremo pronti per questo?

La scienza sta aprendo nuovi orizzonti nella lotta contro la morte, considerando le possibilità di preservare la mente e la...
Redazione RHC - 13 Dicembre 2024
Meta lancia un cavo sottomarino da 10 miliardi di Dollari: La rivoluzione nei dati globali Cyberpolitica

Meta lancia un cavo sottomarino da 10 miliardi di Dollari: La rivoluzione nei dati globali

Meta, che possiede le piattaforme Facebook, Instagram e WhatsApp, è il secondo più grande motore di traffico Internet nel mondo....
Redazione RHC - 13 Dicembre 2024
Predator: Un Piccolo IDS Open Source per farvi entrare nella CyberSecurity Made in Italy Cybercrime

Predator: Un Piccolo IDS Open Source per farvi entrare nella CyberSecurity Made in Italy

Iniziare oggi a sviluppare software di sicurezza "Made in Italy" non è solo un'opportunità, ma una necessità per il nostro...
Andrea Cavallini - 13 Dicembre 2024
Tatto Artificiale: Ora finalmente l’IA ora può sentire! Una rivoluzione alle porte grazie al laser Innovazione

Tatto Artificiale: Ora finalmente l’IA ora può sentire! Una rivoluzione alle porte grazie al laser

L'intelligenza artificiale ha imparato a distinguere le superfici al tatto, grazie al lavoro degli scienziati dello Stevens Institute of Technology. Sì, le...
Redazione RHC - 13 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…