Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Mobile

Typosquatting agli sviluppatori: Lazarus Group diffonde malware attraverso pacchetti Python

Il gruppo di hacker nordcoreano Lazarus, sostenuto dallo stato, ha rilasciato quattro pacchetti dannosi nel repository Python Package Index (PyPI) con l'obiettivo di infettare i sistemi degli sviluppatori con software...
Share on Facebook Share on LinkedIn Share on X

Windows 11: Il nuovo aggiornamento rivoluzionario che renderà gli aggiornamenti di sicurezza senza riavvio una realtà

Microsoft sta testando attivamente Windows 11 24H2, il cui rilascio è previsto per questo autunno. L'azienda ha già dimostrato diverse nuove funzionalità, incluso il supporto per USB4 80 Gbps e Sudo...
Share on Facebook Share on LinkedIn Share on X

I sistemi idrici statunitensi sono “sommersi” dagli attacchi informatici, ma c’è una soluzione

Alla luce della crescente minaccia di attacchi informatici alle infrastrutture critiche, le agenzie statunitensi CISA, FBI e Environmental Protection Agency (EPA) hanno emesso raccomandazioni per migliorare la protezione dei sistemi idrici e delle...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta della Cyber Kill Chain. Difendi la tua rete e scopri come si attacca

Nell'era digitale, la sicurezza informatica è diventata una priorità per aziende e individui. Tra le minacce più temibili troviamo gli attacchi informatici, intrusioni mirate che possono causare danni ingenti, sia...
Share on Facebook Share on LinkedIn Share on X

APT28 utilizza la backdoor MASEPIE: le agenzie federali lanciano l’allarme sugli Ubiquiti EdgeRouters

Le agenzie federali negli Stati Uniti e in altri paesi esortano gli utenti a essere consapevoli dei rischi derivanti dall'utilizzo degli Ubiquiti EdgeRouters. L'annuncio dell'agenzia fa seguito alla sconfitta della botnet MooBot di router infetti....
Share on Facebook Share on LinkedIn Share on X

Mogilevich: cyber-balle o cyber-attack? Il Dipartimento irlandese degli Affari esteri smentisce l’attacco

Il Dipartimento irlandese degli Affari esteri (DFA) ha dichiarato ufficialmente che non esiste alcuna prova dell'attacco hacker ai suoi sistemi IT ipotizzato dal gruppo ransomware Mogilevich. Sul suo sito web, il gruppo...
Share on Facebook Share on LinkedIn Share on X

100 modelli di intelligenza artificiale dannosi sono presenti su Hugging Face. Esperti in allarme!

Gli esperti di JFrog hanno scoperto almeno 100 modelli di intelligenza artificiale dannosi sulla popolare piattaforma aperta Hugging Face. Hugging Face consente ai ricercatori di intelligenza artificiale e machine learning di pubblicare e condividere...
Share on Facebook Share on LinkedIn Share on X

Apple voleva acquistare Tesla ma Musk chiese il posto di Tim Cook

Apple nel 2020 aveva pianificato di acquistare il produttore di veicoli elettrici Tesla. Lo riporta il New York Times. Il colosso della tecnologia stava valutando la possibilità di acquisire l'azienda di Elon Musk. ...
Share on Facebook Share on LinkedIn Share on X

AMOS Stealer è tornato: scoperta una nuova variante per macOS

Bitdefender ha scoperto una nuova variante del malware AMOS Stealer (o Atomic Stealer), una delle minacce informatiche più comuni per gli utenti macOS nell'ultimo anno. Secondo gli esperti di Bitdefender, la nuova variante è stata...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Epic Games. Ma sembra che Mogilevich stia imbrogliando

Il gruppo di hacker Mogilevich afferma di aver violato Epic Games, rubando 189 GB di dati, inclusi indirizzi e-mail, password, nomi completi, informazioni di pagamento, codici sorgente e così via. I...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio Cybercrime

APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio

Il gruppo di Advanced Persistent Threat (APT) APT-C-53, noto anche come Gamaredon, Primitive Bear, Winterflounder e BlueAlpha, è un’entità di...
Sandro Sana - 11 Dicembre 2024
L’AGI è ancora lontana? Ecco il test ARC-AGI che mette in palio Un Milione di Dollari Cybercrime

L’AGI è ancora lontana? Ecco il test ARC-AGI che mette in palio Un Milione di Dollari

L’AI General Guidance Test (AGI), sviluppato nel 2019 da Francois Chollet, ha portato a importanti scoperte sui limiti della tecnologia....
Redazione RHC - 11 Dicembre 2024
DarkLab Report : Dal Cybercrime al Cyber Organized Crime (COC) Cybercrime

DarkLab Report : Dal Cybercrime al Cyber Organized Crime (COC)

Il cybercrime rappresenta un universo in costante espansione, capace di attirare non solo l’interesse di singoli hacker esperti di informatica,...
Edoardo Faccioli - 10 Dicembre 2024
Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali Cybercrime

Socks5Systemz : 250.000 dispositivi nella botnet che fornisce proxy anonimi ai criminali

Negli ultimi anni, le botnet hanno rappresentato una delle minacce più insidiose e difficili da contrastare nel panorama della cybersicurezza....
Sandro Sana - 10 Dicembre 2024
Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2 Cybercrime

Operation Digital Eye: il primo attacco cinese che sfrutta Visual Studio Code come C2

Sintesi Da fine giugno a metà luglio 2024, un presunto autore di minacce con legami con la Cina ha preso...
Redazione RHC - 10 Dicembre 2024
Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA Cyberpolitica

Salt Typhoon Sotto Accusa! Una Campagna di Phishing si Scaglia Contro il Congresso USA

Il personale del Congresso degli Stati Uniti è stato allertato di una campagna di phishing in cui individui sconosciuti che si spacciano...
Redazione RHC - 10 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…