Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Mobile

Lo sai che il 20% delle email di phishing viene inviata il martedì?

Gli analisti di FACCT hanno elencato le principali tendenze nel campo delle campagne email dannose nel 2023. Il martedì è diventato il giorno della settimana più utilizzato dai criminali informatici per...
Share on Facebook Share on LinkedIn Share on X

Elezioni politiche americane ed interferenze di LockBit. Lo spettro dei casi giudiziari di Donald Trump

Autore Massimo Chirivì La contea di Fulton è una contea degli Stati Uniti d'America situata nello stato della Georgia. La sua sede amministrativa è Atlanta, che è anche la città...
Share on Facebook Share on LinkedIn Share on X

VoltSchemer: il bug che consente di far incendiare il tuo smartphone e rubare i dati in ricarica wireless

n nuovo lavoro condotto da un team di ricercatori accademici dell'Università della Florida in collaborazione con CertiK ha identificato una serie di rischi per la sicurezza associati all'uso di caricabatterie wireless per smartphone. I...
Share on Facebook Share on LinkedIn Share on X

Un DVD che contiene 125 Terabyte è l’ultima frontiera dell’archiviazione dei dati

Gli scienziati dell'Università della Scienza e della Tecnologia di Shanghai hanno compiuto un importante passo avanti nella tecnologia di archiviazione dei dati, sviluppando un metodo innovativo in grado di contenere...
Share on Facebook Share on LinkedIn Share on X

Moniker Link: il bug di Microsoft Outlook che consente l’Esecuzione Remota di Codice (RCE)

Microsoft segnala che aggressori remoti non autenticati potrebbero sfruttare la vulnerabilità critica in Outlook. Tale bug potrebbe aggirare Office Protected View e ottenere l'esecuzione remota di codice arbitrario. Questa vulnerabilità è stata...
Share on Facebook Share on LinkedIn Share on X

Innovazione o minaccia? Il futuro di OpenAI guiderà le sorti del lavoro

Le reti neurali sono da tempo un argomento caldo di discussione nelle comunità professionali. Gli artisti si lamentano del plagio, i copywriter si mordono nervosamente le unghie in attesa del...
Share on Facebook Share on LinkedIn Share on X

LockBit non molla ed apre il nuovo DLS. Pubblica un lungo comunicato in risposta all’FBI. Tutta colpa di una falla di PHP

E' finita? Lo avevamo previsto e così non è stato. La cybergang LockBit, si è riorganizzata e ha creato una nuova istanza del blog dove ha iniziato a pubblicare nuove...
Share on Facebook Share on LinkedIn Share on X

ASP Basilicata sotto Pressione: Countdown aggiornato mentre lo spettro della Vendita dei dati aleggia nell’aria

L'attacco ransomware alla ASP Basilicata ha lasciato il settore sanitario italiano in uno stato di allerta, con implicazioni che vanno ben oltre i confini regionali. L'ospedale, vittima di questo attacco...
Share on Facebook Share on LinkedIn Share on X

Apple introduce il protocollo crittografico post-quantistico per iMessage: Cosa Significa per i Tuoi Messaggi

Con l'avvento dei computer quantistici, la sicurezza informatica è diventata una preoccupazione sempre più pressante. Apple ha annunciato una risposta innovativa a questa sfida attraverso l'introduzione del protocollo crittografico post-quantistico...
Share on Facebook Share on LinkedIn Share on X

Open Source nel mirino: perché potrebbe diventare una Arma di Protesta

Nel mondo odierno dello sviluppo software, i professionisti non costruiscono i propri prodotti da zero ma utilizzano componenti standardizzati, in modo simile al processo di produzione automobilistica in cui le...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati Cybercrime

Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati

Il colosso britannico delle telecomunicazioni BT Group ha dovuto affrontare un tentativo di attacco informatico contro una delle divisioni della...
Redazione RHC - 8 Dicembre 2024
Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain Cybercrime

Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain

Esistono molte opzioni di cavi USB-C sul mercato, dai modelli economici che costano pochi dollari a quelli premium che costano...
Redazione RHC - 8 Dicembre 2024
Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber Cybercrime

Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber

La recente scoperta dell'operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di...
Sandro Sana - 7 Dicembre 2024
Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156 Cybercrime

Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156

Gli specialisti di Lumen Black Lotus Labs e Microsoft Threat Intelligence Team hanno scoperto che il gruppo di spionaggio informatico di lingua russa Turla...
Redazione RHC - 7 Dicembre 2024
La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi Innovazione

La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi

"Proteggiamo le nostre voci, i nostri diritti e il doppiaggio umano" . Gli attori del doppiaggio si riuniscono martedì mattina a...
Redazione RHC - 7 Dicembre 2024
Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica Hacking

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica

Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le...
Alessandro Molinari - 7 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…