Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320×100

Cosa sono i Remote Access Trojan (RAT): L’ombra minacciosa che si cela dietro le e-mail di spam

I Remote Access Trojan (RAT), o Trojan ad Accesso Remoto, sono una categoria di malware. Sono progettati per consentire agli attaccanti di controllare da remoto un dispositivo infetto. Questi malware...
Share on Facebook Share on LinkedIn Share on X

Phishing Italia: SpyNote e MenCons in Pole Position tra i malware maggiormente diffusi nell’ultima settimana

Nella scorsa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 16 campagne malevole, di cui 14 con obiettivi italiani e 2 generiche che hanno comunque...
Share on Facebook Share on LinkedIn Share on X

Il CEO di NVIDIA Jensen Huang ripota che l’AGI potrebbe emergere entro il 2027

In un recente forum economico tenutosi alla Stanford University, l'amministratore delegato di Nvidia , Jensen Huang, ha acceso il dibattito suggerendo che l'intelligenza generale artificiale (AGI) potrebbe potenzialmente emergere entro i prossimi...
Share on Facebook Share on LinkedIn Share on X

ADHD Hacking team Ritorna. In vendita i dati di politici, imprenditori e giocatori di calcio italiani

Dopo sei mesi di silenzio, il profilo Twitter del gruppo hacker noto come ADHD è tornato improvvisamente attivo. La riattivazione è stata accompagnata da un messaggio provocatorio: "Apprezziamo che tutti...
Share on Facebook Share on LinkedIn Share on X

Python: Un biglietto in prima fila per il mondo dell’intelligenza artificiale

Il tema dell’intelligenza artificiale (AI) attira l’attenzione di scienziati, esperti e grande pubblico. Nonostante i dibattiti sui potenziali rischi associati allo sviluppo di queste tecnologie avanzate, la promessa di un’innovazione globale...
Share on Facebook Share on LinkedIn Share on X

GTPDOOR: la minaccia segreta che si sta infiltrando nelle reti GTP dei gestori di telecomunicazioni

I ricercatori hanno annunciato una nuova minaccia: il malware GTPDOOR, che prende di mira le reti di telecomunicazioni. Questo intelligente trojan Linux sfrutta le vulnerabilità del protocollo GPRS per controllare segretamente i dispositivi infetti. Secondo...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità Ivanti: Gli hacker cinesi UNC5325 e UNC3886 colpiscono le reti private

Due gruppi di hacker cinesi, noti come UNC5325 e UNC3886, hanno compromesso la sicurezza del software della rete privata virtuale (VPN) di Ivanti . Gli esperti Mandiant hanno scoperto che UNC5325 sfruttava la vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Degustazione di Vino o Attacco Informatico? Gli Ambasciatori Europei nel Mirino di SPIKEDWINE!

Un gruppo di hacker sconosciuto, soprannominato SPIKEDWINE, sta attaccando gli ambasciatori di diversi paesi europei in cui operano le missioni diplomatiche indiane. Per raggiungere i loro obiettivi, gli aggressori utilizzano una...
Share on Facebook Share on LinkedIn Share on X

Un Giorno in Più? Panico alle Pompe: Il Software in Sciopero per il 29 Febbraio

Le stazioni di servizio della Nuova Zelanda hanno segnalato interruzioni in tutto il paese il 29 febbraio a causa dell'impossibilità del software di elaborare la data del 29 febbraio. Le compagnie petrolifere...
Share on Facebook Share on LinkedIn Share on X

Rivoluzione IBM FlashCore: La Nuova Frontiera della Protezione Informatica

IBM ha annunciato la prossima generazione di tecnologia di protezione dalle minacce informatiche per le sue unità a stato solido: il modulo FlashCore di quarta generazione (FCM4). La sua caratteristica distintiva era l’integrazione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16) Cyber Italia

Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16)

Il gruppo di attivisti filorussi NoName057(16) sta conducendo una serie di attacchi DDoS mirati contro numerose istituzioni e aziende italiane,...
Vincenzo Miccoli - 12 Dicembre 2024
Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni Cybercrime

Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni

Il mondo della sicurezza informatica è in continua evoluzione, con nuove minacce che emergono regolarmente. Una delle più recenti è...
Sandro Sana - 12 Dicembre 2024
Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Febbraio Cybercrime

Al Via la Quarta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence in partenza a Febbraio

Dopo che il terzo corso si è concluso ad Ottobre scorso e i partecipanti iniziano ad entrare sempre più all'interno...
Redazione RHC - 12 Dicembre 2024
Energia in Ostaggio: Il Gruppo Electrica Colpito dal Ransomware Lynx Cybercrime

Energia in Ostaggio: Il Gruppo Electrica Colpito dal Ransomware Lynx

La più grande azienda energetica della Romania, Electrica Group, è stata vittima di un attacco informatico. Secondo gli esperti di...
Redazione RHC - 12 Dicembre 2024
10 Milioni di Dollari per Chi Trova Guan! Il Ricercatore Cinese che Colpì 81.000 Firewall Cybercrime

10 Milioni di Dollari per Chi Trova Guan! Il Ricercatore Cinese che Colpì 81.000 Firewall

l'Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli Stati Uniti D'America sta sanzionando la società di sicurezza...
Redazione RHC - 11 Dicembre 2024
ELITETEAM: Il Service Provider che i Criminal Hacker Recensiscono con 5 Stelle! Cybercrime

ELITETEAM: Il Service Provider che i Criminal Hacker Recensiscono con 5 Stelle!

Il team Knownsec 404 ha identificato una vasta rete del provider di hosting ELITETEAM, che fornisce infrastrutture ai criminali informatici. Questi servizi consentono agli...
Redazione RHC - 11 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…