Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
UtiliaCS 320x100

Tiny Core Linux v15.0: il sistema operativo moderno che pesa meno di Windows 95

L’ultima versione di Tiny Core Linux v15.0, rilasciata il 22 febbraio, dimostra che anche nel 2024 un sistema operativo con GUI completo può occupare molto meno spazio di Windows 95,...
Share on Facebook Share on LinkedIn Share on X

TA577 sotto i riflettori: la nuova minaccia del phishing per rubare hash NTLM

Il gruppo noto come TA577, identificato come un initial access broker (IAB) e precedentemente associato a Qbot e al ransomware Black Basta, ha recentemente modificato le sue tattiche operative. Sebbene...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta del Traffic Light Protocol (TLP). Come scambiare informazioni sensibili

Come possiamo garantire che i dati sensibili siano scambiati in modo sicuro ed efficiente? In risposta a questa domanda critica, emerge il Traffic Light Protocol (TLP), un sistema di classificazione...
Share on Facebook Share on LinkedIn Share on X

SPAM-STORM: Come proteggerti da SubdoMailing e dal bombardamento di spam

Gli esperti di Guardio Labs hanno scoperto una campagna fraudolenta su larga scala chiamata SubdoMailing. Gli hacker hanno utilizzato più di 8.000 domini abbandonati e 13.000 sottodomini per inviare spam via e-mail di...
Share on Facebook Share on LinkedIn Share on X

La nuova variante del Trojan BIFROSE attacca sistemi Linux con un trucco subdolo

I ricercatori di Palo Alto Networks hanno scoperto una nuova variante del noto trojan di accesso remoto BIFROSE (noto anche come Bifrost). La versione aggiornata è adattata per gli attacchi ai sistemi Linux. La sua...
Share on Facebook Share on LinkedIn Share on X

Flipper Zero secondo il CEO: Un Gadget per smascherare le tecnologie obsolete

Il Flipper Zero emerge come uno dei dispositivi più versatili e discussi mai introdotti sul mercato. Con dimensioni paragonabili a quelle di un portachiavi, questo dispositivo offre una vasta gamma...
Share on Facebook Share on LinkedIn Share on X

FBI: EdgeRouter hackerati dalla Russia. Il pericolo è dentro la porta di casa dei dipendenti governativi

L'FBI ha avvertito questa settimana che gli hacker sostenuti dallo stato russo stanno utilizzando router "compromessi" per intrufolarsi nei computer dei dipendenti governativi. Secondo l'FBI, i router di privati venivano segretamente...
Share on Facebook Share on LinkedIn Share on X

La porta di casa aperta dagli hacker! Scoperte gravi falle di sicurezza nei videocitofoni Eken

I ricercatori di Consumer Reports (CR) hanno scoperto delle vulnerabilità nei videocitofoni dell'azienda cinese Eken Group Ltd. L'azienda produce dispositivi con i marchi EKEN e Tuck. I suoi prodotti sono venduti dai principali rivenditori tra...
Share on Facebook Share on LinkedIn Share on X

Attacco alla Chunghwa Telecom: 1,7 TB di dati rubati dagli hacker governativi cinesi

Chunghwa Telecom, la più grande compagnia di telecomunicazioni di Taiwan, ha recentemente subito un attacco hacker ritenuto responsabile da parte del governo cinese. A seguito dell'hacking sono stati rubati 1,7 TB di dati,...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i Remote Access Trojan (RAT): L’ombra minacciosa che si cela dietro le e-mail di spam

I Remote Access Trojan (RAT), o Trojan ad Accesso Remoto, sono una categoria di malware. Sono progettati per consentire agli attaccanti di controllare da remoto un dispositivo infetto. Questi malware...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Secondo giorno di attacchi DDoS da parte di NoName057 ai danni di istituzioni e banche Cyber Italia

Secondo giorno di attacchi DDoS da parte di NoName057 ai danni di istituzioni e banche

Autori: Luca Stivali e Francesco Demarcus del gruppo DarkLab Le nostre fonti di Threat Inteligence purtroppo sono confermate. Alle ore...
Luca Stivali - 13 Dicembre 2024
Coscienza Digitale: il Connettoma Supererà la Morte Biologica. Saremo pronti per questo? Cybercrime

Coscienza Digitale: il Connettoma Supererà la Morte Biologica. Saremo pronti per questo?

La scienza sta aprendo nuovi orizzonti nella lotta contro la morte, considerando le possibilità di preservare la mente e la...
Redazione RHC - 13 Dicembre 2024
Meta lancia un cavo sottomarino da 10 miliardi di Dollari: La rivoluzione nei dati globali Cyberpolitica

Meta lancia un cavo sottomarino da 10 miliardi di Dollari: La rivoluzione nei dati globali

Meta, che possiede le piattaforme Facebook, Instagram e WhatsApp, è il secondo più grande motore di traffico Internet nel mondo....
Redazione RHC - 13 Dicembre 2024
Predator: Un Piccolo IDS Open Source per farvi entrare nella CyberSecurity Made in Italy Cybercrime

Predator: Un Piccolo IDS Open Source per farvi entrare nella CyberSecurity Made in Italy

Iniziare oggi a sviluppare software di sicurezza "Made in Italy" non è solo un'opportunità, ma una necessità per il nostro...
Andrea Cavallini - 13 Dicembre 2024
Tatto Artificiale: Ora finalmente l’IA ora può sentire! Una rivoluzione alle porte grazie al laser Innovazione

Tatto Artificiale: Ora finalmente l’IA ora può sentire! Una rivoluzione alle porte grazie al laser

L'intelligenza artificiale ha imparato a distinguere le superfici al tatto, grazie al lavoro degli scienziati dello Stevens Institute of Technology. Sì, le...
Redazione RHC - 13 Dicembre 2024
Telegram Mostra i Muscoli sulla Moderazione! bloccati 15 milioni di canali nel 2024 Cultura

Telegram Mostra i Muscoli sulla Moderazione! bloccati 15 milioni di canali nel 2024

E' proprio vero che una vacanza a Parigi ti cambia la vita! Il messenger di Telegram ha pubblicato dati sul blocco di...
Redazione RHC - 12 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…