Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ancharia Mobile 1

LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono!

I criminali informatici non mantengono mai le loro promesse! Questo è un dato di fatto. Su questo blog lo abbiamo riportato innumerevoli volte e quanto andremo a raccontarvi oggi, è...
Share on Facebook Share on LinkedIn Share on X

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo di credenziali e identità rubate per approfittare delle lacune negli...
Share on Facebook Share on LinkedIn Share on X

Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali

Due cittadini cinesi sono stati giudicati colpevoli di aver trasferito ad Apple più di 5.000 iPhone contraffatti (per un valore di oltre 3 milioni di dollari) con l'obiettivo di sostituirli...
Share on Facebook Share on LinkedIn Share on X

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori

Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando strane ombre. Gli occhi degli altri partecipanti erano fissi su...
Share on Facebook Share on LinkedIn Share on X

Svendita ransomware! Knight vende tutto al miglior offerente su RAMP Forum

Il codice sorgente della terza versione del ransomware Knight è stato messo in vendita su un forum di hacker da uno dei rappresentanti del gruppo, riferiscono i ricercatori KELA. Il...
Share on Facebook Share on LinkedIn Share on X

Caccia ai vertici di LockBit! 10 milioni di dollari di ricompensa dal Dipartimento di Stato a chi permetterà l’arresto

Dopo un'intensa operazione coordinata tra la National Crime Agency e diverse forze dell'ordine internazionali che ha portato al sequestro di parte dell'infrastruttura del ransomware LockBit, il Dipartimento di Stato degli...
Share on Facebook Share on LinkedIn Share on X

Report Shock dalla National Crime Agency del Regno Unito. Un bambino su 5 è un criminale informatico latente

Un recente rapporto della National Crime Agency (NCA) del Regno Unito ha rivelato una tendenza preoccupante. Un bambino su cinque tra i 10 ei 16 anni è impegnato in attività online che...
Share on Facebook Share on LinkedIn Share on X

28.500 server Microsoft Exchange sono oggi a rischio compromissione

I ricercatori stimano che circa 28.500 server Microsoft Exchange siano vulnerabili a un problema critico di escalation dei privilegi ( CVE-2024-21410 ), che gli hacker hanno già iniziato a sfruttare. Il numero totale...
Share on Facebook Share on LinkedIn Share on X

Caso LockBit. Attenzione: i dati della ULSS6 di Padova, ASP Messina, Comune di Gonzaga sono ancora scaricabili liberamente

L'Operazione Cronos, una massiccia collaborazione internazionale tra agenzie governative e forze dell'ordine, ha inflitto un duro colpo alla cybergang d'èlite LockBit, responsabile di devastanti attacchi ransomware in tutto il mondo....
Share on Facebook Share on LinkedIn Share on X

Chi sono i membri di LockBit? Pubblicati i nomi delle 193 persone che collaboravano al “blog eterno”

Le informazioni sulla cyber-gang d'élite LockBit stanno iniziando a fuoriuscire, a seguito del countdown di ieri della National Crime Agency (NCA) del Regno Unito. Proprio ora il governo degli Stati...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Operazione Passionflower: La piattaforma Matrix smantellata e 2,3 milioni di messaggi intercettati Cybercrime

Operazione Passionflower: La piattaforma Matrix smantellata e 2,3 milioni di messaggi intercettati

A seguito dell’operazione internazionale Passiflora, (Passionflower) le forze dell’ordine hanno chiuso la piattaforma di messaggistica crittografata Matrix. Allo stesso tempo, le autorità...
Redazione RHC - 5 Dicembre 2024
Cloudflare utilizzato per Attacchi informatici: Phishing e Abusi in Crescita Esponenziale Cybercrime

Cloudflare utilizzato per Attacchi informatici: Phishing e Abusi in Crescita Esponenziale

Nell'ultimo anno i casi di abuso dei domini Cloudflare sono aumentati notevolmente (dal 100 al 250%). Cloudflare Pages e Cloudflare...
Redazione RHC - 5 Dicembre 2024
Allarme Cybersecurity: Scoperta Vulnerabilità Critica RCE in Veeam Service Provider Console Vulnerabilità

Allarme Cybersecurity: Scoperta Vulnerabilità Critica RCE in Veeam Service Provider Console

Veeam ha annunciato il rilascio di aggiornamenti di sicurezza per correggere una vulnerabilità critica nella Service Provider Console (VSPC), identificata...
Luca Galuppi - 5 Dicembre 2024
Brain Chiper Rivendica un attacco Informatico a Deloitte. 1 Tera Byte di dati Cybercrime

Brain Chiper Rivendica un attacco Informatico a Deloitte. 1 Tera Byte di dati

Alle 14:35 di ieri è stato rilevato sul Data Leak Site di BrainChiper la rivendicazione di un attacco informatico al...
Luca Stivali - 5 Dicembre 2024
La Simulazione Della Coscienza : La Prossima Frontiera dell’Intelligenza Artificiale Cybercrime

La Simulazione Della Coscienza : La Prossima Frontiera dell’Intelligenza Artificiale

In un mondo sempre più dominato dalla tecnologia, la questione della coscienza artificiale sta sollevando interrogativi affascinanti. Fino a oggi,...
Alessandro Rugolo - 4 Dicembre 2024
CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale Cybercrime

CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale

Le agenzie di sicurezza informatica di Stati Uniti, Australia, Canada, Nuova Zelanda e Regno Unito hanno emesso un avvertimento congiunto sulle attività...
Redazione RHC - 4 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…