Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
2nd Edition GlitchZone RHC 320x100 2

Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto

ESET, leader europeo globale nel mercato della cybersecurity, ha recentemente scoperto l'Operazione Texonto. Si tratta di una campagna di disinformazione/operazioni psicologiche (PSYOP) che utilizza le e-mail di spam come metodo...
Share on Facebook Share on LinkedIn Share on X

Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!

Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall'emergere di uno strumento open source chiamato SSH-Snake, che viene utilizzato per cercare silenziosamente chiavi private e spostarsi...
Share on Facebook Share on LinkedIn Share on X

Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente

Nel popolare CMS sono state scoperte e risolte contemporaneamente cinque vulnerabilità che potrebbero essere utilizzate per eseguire codice arbitrario su siti vulnerabili. Attualmente, gli sviluppatori hanno già risolto tutti i...
Share on Facebook Share on LinkedIn Share on X

Avast Antivirus: sanzione si 16,5 milioni di dollari per la raccolta e vendita dei dati degli utenti

“Non esistono pranzi gratis” è un detto sempre valido, anche quando parliamo di antivirus. In questo caso, la Federal Trade Commission americana ha proibito ad Avast di vendere i dati degli utenti raccolti...
Share on Facebook Share on LinkedIn Share on X

La Guerra Fredda dell’AI. La Cina se vuole superare gli Stati Uniti non puoi fare a meno degli Stati Uniti

A novembre dell'anno scorso, una startup cinese emergente, 01.AI, si è rapidamente distinta come un attore di rilievo nel campo dell'intelligenza artificiale open source. Nonostante avesse soltanto otto mesi di...
Share on Facebook Share on LinkedIn Share on X

Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti

L'operatore di cavi sottomarini Seacom ha riscontrato un'interruzione del servizio sul suo sistema via cavo il 24 febbraio. In un comunicato, la società afferma che l'interruzione riguarda solo il segmento...
Share on Facebook Share on LinkedIn Share on X

LockBit ha guadagnato miliardi di dollari nelle sue operazioni. 1,5 milioni di dollari è la media dei riscatti

Negli ultimi 1,5 anni, il gruppo LockBit ha ricevuto più di 125 milioni di dollari in riscatti. Questo secondo un'analisi di centinaia di portafogli di criptovaluta associati alle operazioni del...
Share on Facebook Share on LinkedIn Share on X

L’FBI scrive su BreachForums un post su LockBit. Vero o falso?

Dopo l'Operazione Cronos, un colpo ben coordinato contro la cybergang LockBit portato avanti dall'FBI e dall'NCA, sembrava che il destino della banda fosse segnato. Ma ora, una nuova storia si...
Share on Facebook Share on LinkedIn Share on X

Convegno F.I.D.C.A. La Privacy nel complesso monumentale Belvedere di Caserta

San Leucio (Caserta) 17 febbraio, ha avuto luogo l’evento culturale organizzato dalla F.I.D.C.A. (Federazione Italiana dei Combattenti Alleati). La F.I.D.C.A. è un’associazione che nasce nel 1972 allo scopo di promulgare...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity e conflitti geopolitici: sfide e implicazioni per le imprese globali

I rischi legati alla sicurezza informatica e ai conflitti geopolitici rappresentano preoccupazioni di primo piano per i CEO delle aziende globali, come evidenziato dal sondaggio condotto da PwC (Thriving in...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Rivincita dei Codici QR: Non Solo per il Menù del Ristorante Vulnerabilità

La Rivincita dei Codici QR: Non Solo per il Menù del Ristorante

Gli esperti di Mandiant hanno scoperto un nuovo metodo per aggirare le tecnologie di isolamento del browser che consente agli aggressori di organizzare...
Redazione RHC - 9 Dicembre 2024
Microsoft lancia l’allarme: Storm-0227 contro infrastrutture critiche USA Cyberpolitica

Microsoft lancia l’allarme: Storm-0227 contro infrastrutture critiche USA

Microsoft riferisce che il 5 dicembre il gruppo di hacker cinese Storm-0227 ha iniziato ad attaccare infrastrutture critiche e agenzie governative statunitensi....
Redazione RHC - 9 Dicembre 2024
RHC DarkLab Intervista Interlock Ransomware. “Non sprecare energie e tempo. Lo faremo noi per te!” Cultura

RHC DarkLab Intervista Interlock Ransomware. “Non sprecare energie e tempo. Lo faremo noi per te!”

RHC DarkLab ha sempre adottato un approccio unico e provocatorio nella lotta contro le minacce cyber, sintetizzato dal motto: "Occorre...
Redazione RHC - 9 Dicembre 2024
FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia Cyber Italia

FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 37 campagne malevole, di cui...
Redazione RHC - 9 Dicembre 2024
Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo Cyberpolitica

Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo

Il 6 dicembre in Daghestan sono state registrate interruzioni nel funzionamento dei servizi online stranieri, tra cui WhatsApp, Telegram e...
Redazione RHC - 8 Dicembre 2024
Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata Cybercrime

Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata

È stato attaccato il repository della libreria Python Ultralytics, ampiamente utilizzata nelle attività di visione artificiale. Approfittando di questa vulnerabilità, i...
Redazione RHC - 8 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…