Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Enterprise BusinessLog 320x200 1

Esce Kali Linux 2024.1. Nuovi tool, aggiornamenti dei temi e supporto NetHunter migliorato

Oggi esce Kali Linux 2024.1 . Si tratta della prima uscita dell'anno della famosa distribuzione Linux la quale include anche nuovi elementi visivi. Il rilascio di Kali Linux 2024.1 segna un aggiornamento significativo per...
Share on Facebook Share on LinkedIn Share on X

LabHost: Il Nuovo Strumento di Phishing-As-A-Service che sta spopolando nell’underground

Il servizio LabHost è diventato uno strumento centrale per i criminali informatici negli attacchi alle banche nordamericane, in particolare agli istituti finanziari canadesi. Il servizio di phishing personalizzato (Phishing-as-a-Service, PHaaS ) fornisce...
Share on Facebook Share on LinkedIn Share on X

HijackLoader amplia le tecniche di attacco per aumentare l’elusione della difesa

Autori: Donato Onofri e Emanuele Calvelli Endpoint Security & XDR CrowdStrike CrowdStrike, è una realtà leader nel settore della sicurezza informatica relativamente alla protezione dalle minacce informatiche avanzate e la risposta agli...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS per un file Mp3? 104 mila dollari per un aumento vertiginoso del traffico di un piccolo si su Netlify

Una fattura improvvisa di 104mila dollari di Netlify per l'utilizzo di un servizio di hosting è stata una sorpresa inaspettata per un utente Reddit con il nickname “liubanghoudai24”. Una somma così elevata è stata...
Share on Facebook Share on LinkedIn Share on X

Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”

Un nuovo strumento avanzato di accesso remoto (RAT) chiamato Xeno RAT è stato pubblicato su GitHub recentemente.  Questo trojan, scritto nel linguaggio di programmazione C# e compatibile con i sistemi operativi Windows 10...
Share on Facebook Share on LinkedIn Share on X

HackerHood analizza l’exploit di Moniker Link. Scopriamo come funziona il bug critico in Microsoft Outlook

Recentemente, Microsoft ha identificato e pubblicato una nuova vulnerabilità critica, denominata CVE-2024-21413 o Moniker Link, che colpisce gli hyperlink nelle mail di Outlook. Il team di HackerHood e nello specifico...
Share on Facebook Share on LinkedIn Share on X

Basta una PNG per essere compromessi! Remcos RAT distribuito nelle immagini mediate da IDAT Loader

Secondo un rapporto di Morphisec, organizzazioni ucraine con sede in Finlandia sono state prese di mira da una campagna dannosa per distribuire il trojan Remcos RAT. L'attacco è stato attribuito al gruppo UAC-0184. Remcos RAT distribuito...
Share on Facebook Share on LinkedIn Share on X

Il Pentagono Scommette sull’IA: Test Rivoluzionari in Corso per un esercito superiore

Tecnologie di intelligenza artificiale promettenti ma controverse vengono testate dal Pentagono. L'obiettivo è adattare le capacità delle reti neurali alle esigenze dell'esercito americano. Secondo DefenseScoop, il Dipartimento della Difesa ha...
Share on Facebook Share on LinkedIn Share on X

Gli shakerati anonimi: il malato (terminale) .. immaginario

Mi chiamo Elena e sono una casalinga di 35 anni. Un giorno, mentre stavo controllando la mia posta elettronica, ho trovato una e-mail che mi ha colpito. Il mittente si...
Share on Facebook Share on LinkedIn Share on X

Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie

Il Brasile ha testato con successo un metodo innovativo per combattere la diffusione delle malattie trasmesse dalle zanzare utilizzando i droni. Questo metodo prevede la diffusione quotidiana di 300.000 zanzare sterili per combattere...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti Cybercrime

82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti

Secondo l'ultimo rapporto pubblicato da Zimperium Labs, i dispositivi mobili sono diventati l'obiettivo principale degli attacchi di phishing. Più di...
Redazione RHC - 10 Dicembre 2024
Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese Cyberpolitica

Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese

Un vento tempestoso soffia nel cyberspazio, scuotendo infrastrutture critiche e aziende strategiche in tutto il mondo. È l'Operazione "Salt Typhoon",...
Sandro Sana - 10 Dicembre 2024
Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere Cyber Italia

Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere

Che servano profili junior nella gestione della sicurezza cyber è un fatto che emerge dall’esperienza quotidiana. Le organizzazioni non possono...
Stefano Gazzella - 10 Dicembre 2024
Preso il Re Delle Crypto! CP3O Ha Minato un Milione di Dollari Sfruttando i Giganti del Cloud Innovazione

Preso il Re Delle Crypto! CP3O Ha Minato un Milione di Dollari Sfruttando i Giganti del Cloud

Charles O. Parks III, noto nel mondo digitale come CP3O, ha recentemente ammesso la propria colpevolezza presso la Corte Federale...
Redazione RHC - 9 Dicembre 2024
Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain Cybercrime

Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain

L'exchange di criptovalute Rain.com con sede in Bahrein è stato violato ad aprile, perdendo 16 milioni di dollari. Dall'indagine è emerso che...
Redazione RHC - 9 Dicembre 2024
Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale Cultura

Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale

La resilienza cognitiva e la cybersecurity condividono un legame cruciale nell'era digitale, dove le minacce informatiche non colpiscono solo sistemi...
Redazione RHC - 9 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…