Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125

Arriva il “fog computing”. L’elaborazione dei dati si sposta tra le nuvole utilizzando Datacenter volanti

I matematici dell'Università Russa dell'Amicizia dei Popoli (RUDN) hanno sviluppato un concetto innovativo per l'Internet delle cose. Hanno proposto l'uso di droni per l'elaborazione dei dati, che eliminerà la necessità dei tradizionali...
Share on Facebook Share on LinkedIn Share on X

Malware Android MoqHao: la minaccia che si nasconde dietro un’apparente innocuo Chrome

I ricercatori di sicurezza di McAfee hanno scoperto una nuova versione del malware Android MoqHao (noto anche come XLoader e Wroba). Il malware viene eseguito automaticamente sui dispositivi infetti senza richiedere alcuna...
Share on Facebook Share on LinkedIn Share on X

Movimento laterale nelle reti Microsoft: analisi del movimento laterale attraverso autenticazione NTLM

In questo articolo ci occuperemo di analizzare il movimento laterale tramite lo sfruttamento dell’autenticazione NTLM degli account locali e di dominio nelle reti Microsoft al fine di muoverci tra i...
Share on Facebook Share on LinkedIn Share on X

18 Ospedali bloccati in Romania. Il ransomware ha cifrato il cuore del sistema informatico sanitario

In Romania, almeno 18 ospedali hanno dovuto affrontare gravi problemi operativi. Il problema è stato causato da un massiccio attacco ransomware che ha paralizzato il sistema di gestione sanitaria locale....
Share on Facebook Share on LinkedIn Share on X

Gli hacktivisti filorussi di NoName(057) a supporto degli agricoltori italiani. Colpiscono 8 target con attacchi DDoS

Gli hacker di NoName057(16) nella giornata di oggi riavviano nuove attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). A farne le spese nel primo attacco sono l'Agenzia delle Dogane...
Share on Facebook Share on LinkedIn Share on X

Raspberry Robin: il malware evoluto che sfrutta exploit 0day e minaccia la sicurezza online

Le ultime versioni del malware Raspberry Robin stanno utilizzando exploit per i recenti bug 0day sui sistemi vulnerabili. Secondo gli esperti di Check Point, hanno analizzato che gli operatori di Raspberry...
Share on Facebook Share on LinkedIn Share on X

Ransomware: chi Chiude, chi cambia Nome e chi Apre. TrapTight cerca affiliati per entrare nel circus del RaaS

Negli oscuri recessi del web, l'attività criminale continua a prosperare, alimentata da una nuova ondata di cybergang che operano nel campo del ransomware as a service (RaaS). L'ultimo gruppo a...
Share on Facebook Share on LinkedIn Share on X

Il Canada bandisce il FlipperZero: ignoranza o Panacea contro i furti d’auto?

Il tweet dell’8 febbraio 2024 dall’account del Ministro dell’Innovazione, Scienza e Industria canadese, François-Philippe Champagne, lascia pochi dubbi in proposito: a causa dell’aumento del furto di auto, in Canada sarà vietata l’importazione, l’uso...
Share on Facebook Share on LinkedIn Share on X

Il tuo smartphone ti sta ascoltando? Probabilmente stai sopravvalutando le sue potenzialità

Molte persone hanno notato che dopo aver discusso ad alta voce di un prodotto (ad esempio con gli amici in un gruppo), su Internet compaiono annunci pubblicitari. E subito sorge la...
Share on Facebook Share on LinkedIn Share on X

Ov3r_Stealer: il malware che da un file PDF vuole rubarti tutto! Campagna attiva

Un nuovo rapporto di Trustwave ha scoperto una campagna avanzata per distribuire potenti malware volti a rubare dati dai computer infetti. Lo schema di attacco inizia con un annuncio su Facebook che porta a un file PDF...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici! Cultura

Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!

Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all'interno di una rete o di...
Redazione RHC - 29 Novembre 2024
Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno Cultura

Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno

Gli attacchi informatici sono sempre più sofisticati e mirati e diventa sempre più necessario un approccio innovativo ed originale. Se...
Daniela Farina - 29 Novembre 2024
Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia Cyber Italia

Black Friday in Tilt: Lavori Stradali Mandano KO i Pagamenti Digitali in Italia

Non è la prima volta che in Italia infrastrutture critiche vengono messe fuori uso da problemi legati a cavi danneggiati...
Redazione RHC - 29 Novembre 2024
Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti Cybercrime

Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti

Recentemente è stata identificata una vulnerabilità in Windows 11 versione 23H2 che consente agli aggressori locali di ottenere privilegi elevati a causa di un...
Redazione RHC - 29 Novembre 2024
Vuoi Combattere la Censura? Tor Ha Bisogno di Te! Diritti

Vuoi Combattere la Censura? Tor Ha Bisogno di Te!

Il Tor Project ha annunciato il lancio di una campagna per reclutare volontari per installare 200 nuovi bridge WebTunnel entro la fine...
Redazione RHC - 29 Novembre 2024
Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica Cyberpolitica

Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica

I problemi legati allo spionaggio informatico e alle vulnerabilità della catena di approvvigionamento stanno costringendo i paesi africani a cercare...
Redazione RHC - 29 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…