Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
TM RedHotCyber 320x100 042514

FBI smantella la botnet Moobot: la guerra contro la cybercriminalità continua!

L'FBI ha annunciato la distruzione della botnet Moobot, composta da centinaia di router SOHO. Le autorità statunitensi hanno collegato la botnet al gruppo APT28 e affermano che è stata utilizzata per proxy...
Share on Facebook Share on LinkedIn Share on X

ESXiVortex: l’exploit 0day su VMware ESXi in vendita a 1,5 milioni di dollari. Il Pericolo del Bypass dell’Autenticazione è in agguato?

Un'allerta di sicurezza ha scosso la comunità IT con la scoperta di una vulnerabilità 0-day nel servizio VMware ESXi Shell, ora disponibile per l'acquisto su eXploit.in, un noto mercato online...
Share on Facebook Share on LinkedIn Share on X

il malware GoldPickaxe ruba i dati biometrici per creare Deepfake

Un nuovo trojan per iOS e Android, denominato GoldPickaxe, utilizza l'ingegneria sociale per costringere le vittime a scansionare i propri volti e documenti di identificazione. I ricercatori del Gruppo IB (Group-IB)...
Share on Facebook Share on LinkedIn Share on X

BlackCat/ALPHV nel mirino dell’FBI. 10 milioni di dollari a chi fornirà informazioni sui suoi leader

Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 10 milioni di dollari per qualsiasi informazione che aiuti a identificare e catturare i leader del gruppo di hacker ALPHV/Blackcat. La...
Share on Facebook Share on LinkedIn Share on X

Opportunità Unica! La Polizia di Stato ricerca 177 cyber-ispettori per dare battaglia ai criminali informatici

La Polizia di Stato cerca ispettori tecnici da inserire nel settore della sicurezza cibernetica: una novità assoluta nel panorama dei concorsi pubblici, che consentirà a 177 giovani di partecipare alla...
Share on Facebook Share on LinkedIn Share on X

21.000 IP italiani espongono il Remote Desktop Protocol. Su internet non deve essere esposto!

Quanto volte abbiamo detto che su internet, i sistemi di amministrazione non devono essere esposti? Purtroppo questa cultura non è da tutti, e molti sistemi operativi restano aperti a chiunque...
Share on Facebook Share on LinkedIn Share on X

OpenAI alla ricerca di trilioni di dollari: il piano di Altman per rivoluzionare l’industria dei semiconduttori

Il CEO di OpenAI, Sam Altman, sta cercando di attrarre trilioni di dollari in investimenti. La manovra è stata varata per rivoluzionare l’industria globale dei semiconduttori, riporta il Wall Street Journal . Altman ha...
Share on Facebook Share on LinkedIn Share on X

Nuova Funzionalità di Sincronizzazione e Backup DuckDuckGo: Proteggi i tuoi Dati Senza Compromessi!

Gli sviluppatori del browser DuckDuckGo hanno introdotto una nuova funzionalità di sincronizzazione e backup, protetta dalla crittografia end-to-end. Ciò dovrebbe consentire agli utenti di sincronizzare in modo sicuro segnalibri, password e impostazioni...
Share on Facebook Share on LinkedIn Share on X

Una campagna Pikabot minaccia le caselle di posta degli italiani. Rimanete sempre vigili!

Una nuova campagna di malspam sta minacciando le caselle di posta degli italiani. Lo avverte con un post il CERT-AgID nel sui canale Telegram. La campagna odierna utilizza delle e-mail...
Share on Facebook Share on LinkedIn Share on X

L’intelligenza artificiale svilupperà la coscienza? I risultati della ricerca

In un’era di rapidi progressi nell’intelligenza artificiale (AI) e nell’apprendimento automatico, le discussioni scientifiche stanno andando oltre la fantascienza e sollevando domande che sembrano uscite da romanzi utopici. I ricercatori...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID Cybercrime

Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID

Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in passato e-mail contenenti...
Redazione RHC - 3 Dicembre 2024
Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground Cyber Italia

Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground

Un post recentemente scoperto nel forum underground XSS, noto per la sua connessione con la criminalità informatica, ha messo in...
Redazione RHC - 3 Dicembre 2024
App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy Cultura

App Spia: Come Funzionano gli Spyware e perché sono un rischio per la Privacy

Le App Spia (o anche chiamati spyware) rappresentano una delle minacce più subdole e pericolose dell’era digitale. Si tratta di...
Redazione RHC - 2 Dicembre 2024
Google Play Store: il Cassonetto del Software! 15 App Malevole Rubano i Dati a 8 Milioni di Utenti Cybercrime

Google Play Store: il Cassonetto del Software! 15 App Malevole Rubano i Dati a 8 Milioni di Utenti

Gli analisti di McAfee hanno trovato 15 applicazioni dannose appartenenti alla famiglia SpyLoan nel Google Play Store. In totale, queste...
Redazione RHC - 2 Dicembre 2024
Il Lungo Down dei server del Vaticano, il misterioso crash e i sospetti DDoS Cyber Italia

Il Lungo Down dei server del Vaticano, il misterioso crash e i sospetti DDoS

Secondo gli esperti di sicurezza, il crash del sito web del Vaticano della scorsa settimana presenta i tratti distintivi di...
Redazione RHC - 2 Dicembre 2024
ChatGPT è stato Hackerato? Va In Crash All’inserimento Della Parola David Mayer! Innovazione

ChatGPT è stato Hackerato? Va In Crash All’inserimento Della Parola David Mayer!

Un membro di Red Hot Cyber, Agostino pellegrino, ci porta all'attenzione un comportamento molto strano di Chat-GPT, il modello linguistico...
Redazione RHC - 2 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…