Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ancharia Mobile 1

Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici

La settimana scorsa sono stati pubblicati online documenti che rivelano come il governo cinese stia collaborando con hacker privati ​​per ottenere informazioni sensibili da altri governi e aziende straniere. Gli hacker lavoravano...
Share on Facebook Share on LinkedIn Share on X

Niente farmaci e assicurazione! L’attacco informatico alla UnitedHealth Group causa caos nella sanità

Un grave attacco informatico contro UnitedHealth Group Inc. ha causato il fallimento del sistema utilizzato per la trasmissione dei dati tra istituti medici e compagnie di assicurazione. Di conseguenza, la circolazione dei farmaci...
Share on Facebook Share on LinkedIn Share on X

Gli Hacker criminali di RedCurl mettono a rischio aziende in Australia e Asia!

I ricercatori di sicurezza informatica del team FACCT Threat Intelligence hanno recentemente identificato una nuova campagna dannosa da parte del gruppo di hacker RedCurl, che prende di mira organizzazioni in Australia, Singapore...
Share on Facebook Share on LinkedIn Share on X

la Magia della Programmazione incontra il fascino della Matematica: un viaggio di crescita e apprendimento

Questo articolo è stato scritto con la preziosa collaborazione di Stefano Versace, mio ex professore di matematica delle scuole superiori e attualmente insegnante al Liceo Scientifico. Lo ringrazio molto per...
Share on Facebook Share on LinkedIn Share on X

Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo”

Il fondatore di WikiLeaks , Julian Assange, dovrebbe affrontare l'accusa di spionaggio negli Stati Uniti perché ha messo a rischio vite innocenti e è andato oltre il giornalismo nel suo...
Share on Facebook Share on LinkedIn Share on X

LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico

Trend Micro, leader globale di cybersecurity, rende pubblico il ruolo decisivo che ha avuto nell’operazione internazionale che ha permesso di sgominare il gruppo ransomware LockBit. I ricercatori Trend Micro si...
Share on Facebook Share on LinkedIn Share on X

LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono!

I criminali informatici non mantengono mai le loro promesse! Questo è un dato di fatto. Su questo blog lo abbiamo riportato innumerevoli volte e quanto andremo a raccontarvi oggi, è...
Share on Facebook Share on LinkedIn Share on X

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo di credenziali e identità rubate per approfittare delle lacune negli...
Share on Facebook Share on LinkedIn Share on X

Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali

Due cittadini cinesi sono stati giudicati colpevoli di aver trasferito ad Apple più di 5.000 iPhone contraffatti (per un valore di oltre 3 milioni di dollari) con l'obiettivo di sostituirli...
Share on Facebook Share on LinkedIn Share on X

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori

Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando strane ombre. Gli occhi degli altri partecipanti erano fissi su...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Quando la Sicurezza Crolla! L’attacco Cinese alle TELCO che ha Sconvolto Five Eyes Cyberpolitica

Quando la Sicurezza Crolla! L’attacco Cinese alle TELCO che ha Sconvolto Five Eyes

Il governo federale degli Stati Uniti ha iniziato a indagare sul massiccio attacco cinese ai sistemi di telecomunicazioni globali nella tarda primavera...
Redazione RHC - 6 Dicembre 2024
DroidBot Sbarca in Italia! Il Malware Android che Ruba le Credenziali a 77 App Bancarie Cybercrime

DroidBot Sbarca in Italia! Il Malware Android che Ruba le Credenziali a 77 App Bancarie

Il nuovo malware bancario Android DroidBot mira a rubare credenziali da 77 app bancarie e di criptovaluta (tra cui Binance,...
Redazione RHC - 5 Dicembre 2024
Operazione Passionflower: La piattaforma Matrix smantellata e 2,3 milioni di messaggi intercettati Cybercrime

Operazione Passionflower: La piattaforma Matrix smantellata e 2,3 milioni di messaggi intercettati

A seguito dell’operazione internazionale Passiflora, (Passionflower) le forze dell’ordine hanno chiuso la piattaforma di messaggistica crittografata Matrix. Allo stesso tempo, le autorità...
Redazione RHC - 5 Dicembre 2024
Cloudflare utilizzato per Attacchi informatici: Phishing e Abusi in Crescita Esponenziale Cybercrime

Cloudflare utilizzato per Attacchi informatici: Phishing e Abusi in Crescita Esponenziale

Nell'ultimo anno i casi di abuso dei domini Cloudflare sono aumentati notevolmente (dal 100 al 250%). Cloudflare Pages e Cloudflare...
Redazione RHC - 5 Dicembre 2024
Allarme Cybersecurity: Scoperta Vulnerabilità Critica RCE in Veeam Service Provider Console Vulnerabilità

Allarme Cybersecurity: Scoperta Vulnerabilità Critica RCE in Veeam Service Provider Console

Veeam ha annunciato il rilascio di aggiornamenti di sicurezza per correggere una vulnerabilità critica nella Service Provider Console (VSPC), identificata...
Luca Galuppi - 5 Dicembre 2024
Brain Chiper Rivendica un attacco Informatico a Deloitte. 1 Tera Byte di dati Cybercrime

Brain Chiper Rivendica un attacco Informatico a Deloitte. 1 Tera Byte di dati

Alle 14:35 di ieri è stato rilevato sul Data Leak Site di BrainChiper la rivendicazione di un attacco informatico al...
Luca Stivali - 5 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…