Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Flipper Zero secondo il CEO: Un Gadget per smascherare le tecnologie obsolete

Il Flipper Zero emerge come uno dei dispositivi più versatili e discussi mai introdotti sul mercato. Con dimensioni paragonabili a quelle di un portachiavi, questo dispositivo offre una vasta gamma...
Share on Facebook Share on LinkedIn Share on X

FBI: EdgeRouter hackerati dalla Russia. Il pericolo è dentro la porta di casa dei dipendenti governativi

L'FBI ha avvertito questa settimana che gli hacker sostenuti dallo stato russo stanno utilizzando router "compromessi" per intrufolarsi nei computer dei dipendenti governativi. Secondo l'FBI, i router di privati venivano segretamente...
Share on Facebook Share on LinkedIn Share on X

La porta di casa aperta dagli hacker! Scoperte gravi falle di sicurezza nei videocitofoni Eken

I ricercatori di Consumer Reports (CR) hanno scoperto delle vulnerabilità nei videocitofoni dell'azienda cinese Eken Group Ltd. L'azienda produce dispositivi con i marchi EKEN e Tuck. I suoi prodotti sono venduti dai principali rivenditori tra...
Share on Facebook Share on LinkedIn Share on X

Attacco alla Chunghwa Telecom: 1,7 TB di dati rubati dagli hacker governativi cinesi

Chunghwa Telecom, la più grande compagnia di telecomunicazioni di Taiwan, ha recentemente subito un attacco hacker ritenuto responsabile da parte del governo cinese. A seguito dell'hacking sono stati rubati 1,7 TB di dati,...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i Remote Access Trojan (RAT): L’ombra minacciosa che si cela dietro le e-mail di spam

I Remote Access Trojan (RAT), o Trojan ad Accesso Remoto, sono una categoria di malware. Sono progettati per consentire agli attaccanti di controllare da remoto un dispositivo infetto. Questi malware...
Share on Facebook Share on LinkedIn Share on X

Phishing Italia: SpyNote e MenCons in Pole Position tra i malware maggiormente diffusi nell’ultima settimana

Nella scorsa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 16 campagne malevole, di cui 14 con obiettivi italiani e 2 generiche che hanno comunque...
Share on Facebook Share on LinkedIn Share on X

Il CEO di NVIDIA Jensen Huang ripota che l’AGI potrebbe emergere entro il 2027

In un recente forum economico tenutosi alla Stanford University, l'amministratore delegato di Nvidia , Jensen Huang, ha acceso il dibattito suggerendo che l'intelligenza generale artificiale (AGI) potrebbe potenzialmente emergere entro i prossimi...
Share on Facebook Share on LinkedIn Share on X

ADHD Hacking team Ritorna. In vendita i dati di politici, imprenditori e giocatori di calcio italiani

Dopo sei mesi di silenzio, il profilo Twitter del gruppo hacker noto come ADHD è tornato improvvisamente attivo. La riattivazione è stata accompagnata da un messaggio provocatorio: "Apprezziamo che tutti...
Share on Facebook Share on LinkedIn Share on X

Python: Un biglietto in prima fila per il mondo dell’intelligenza artificiale

Il tema dell’intelligenza artificiale (AI) attira l’attenzione di scienziati, esperti e grande pubblico. Nonostante i dibattiti sui potenziali rischi associati allo sviluppo di queste tecnologie avanzate, la promessa di un’innovazione globale...
Share on Facebook Share on LinkedIn Share on X

GTPDOOR: la minaccia segreta che si sta infiltrando nelle reti GTP dei gestori di telecomunicazioni

I ricercatori hanno annunciato una nuova minaccia: il malware GTPDOOR, che prende di mira le reti di telecomunicazioni. Questo intelligente trojan Linux sfrutta le vulnerabilità del protocollo GPRS per controllare segretamente i dispositivi infetti. Secondo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Telegram Mostra i Muscoli sulla Moderazione! bloccati 15 milioni di canali nel 2024 Cultura

Telegram Mostra i Muscoli sulla Moderazione! bloccati 15 milioni di canali nel 2024

E' proprio vero che una vacanza a Parigi ti cambia la vita! Il messenger di Telegram ha pubblicato dati sul blocco di...
Redazione RHC - 12 Dicembre 2024
Scoperti gravi bug sui NAS Qnap al Pwn2Own. Fruttano ai ricercatori 100.000 dollari Cybercrime

Scoperti gravi bug sui NAS Qnap al Pwn2Own. Fruttano ai ricercatori 100.000 dollari

L'azienda taiwanese Qnap Systems ha rilasciato patch per diverse vulnerabilità in QTS e QuTS Hero. In precedenza, questi problemi erano stati scoperti...
Redazione RHC - 12 Dicembre 2024
AuthQuake! Un milione di tentativi in 3 minuti per Rompere la MFA di Microsoft Cybercrime

AuthQuake! Un milione di tentativi in 3 minuti per Rompere la MFA di Microsoft

Microsoft ha risolto una vulnerabilità nel suo sistema di autenticazione a due fattori che consentiva agli aggressori di aggirare la sicurezza...
Redazione RHC - 12 Dicembre 2024
Microsoft rafforza la sicurezza contro gli attacchi NTLM Relay: La rivoluzione della configurazione di Default Cybercrime

Microsoft rafforza la sicurezza contro gli attacchi NTLM Relay: La rivoluzione della configurazione di Default

Gli attacchi di NTLM Relay non sono certo una novità nel panorama delle minacce informatiche. Questo metodo di compromissione dell'identità...
Luca Galuppi - 12 Dicembre 2024
Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16) Cyber Italia

Italia Sotto Attacco: Guardia di Finanza, Porto di Taranto e altre istituzioni nella mira di NoName057(16)

Il gruppo di attivisti filorussi NoName057(16) sta conducendo una serie di attacchi DDoS mirati contro numerose istituzioni e aziende italiane,...
Vincenzo Miccoli - 12 Dicembre 2024
Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni Cybercrime

Termite Ransomware : Analisi sulla Minaccia e le Sue Implicazioni

Il mondo della sicurezza informatica è in continua evoluzione, con nuove minacce che emergono regolarmente. Una delle più recenti è...
Sandro Sana - 12 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…