Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1

Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali

La società aerospaziale Silent Arrow ha assegnato un contratto alla divisione di innovazione AFWERX dell'Air Force Research Laboratory per sviluppare una versione motorizzata della cellula GD-2000. Sarà in grado di volare...
Share on Facebook Share on LinkedIn Share on X

Olografia: La Magia della Tridimensionalità Visiva

Spesso la incontriamo all'interno dei film di fantascienza e rimaniamo sorpresi. L'olografia è in effetti una tecnologia affascinante che ci consente di catturare e riprodurre immagini tridimensionali in modo straordinario....
Share on Facebook Share on LinkedIn Share on X

Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso

Come abbiamo riportato ieri, Fortinet ha rilasciato degli aggiornamenti di sicurezza massivi per i dispositivi FortiOS e FortiProxy SSL-VPN. Dietro a questi aggiornamenti massivi si cela una vulnerabilità di Remote...
Share on Facebook Share on LinkedIn Share on X

Il Giallo Galbusera è risolto! LockBit sbaglia target. Si tratta di un’altra azienda italiana

Come abbiamo ripotato questa mattina, la cybergang d'élite LockBit, ha rivendicato all'interno del suo Data Leak Site (DLS) un attacco informatico all'italiana Galbusera. Andando ad analizzare i samples riportati all'interno...
Share on Facebook Share on LinkedIn Share on X

Gli hacker criminali di LockBit e il Giallo della Galbusera. Quel è l’azienda violata?

I criminali informatici della famigerata banda ransomware Lockbit, rivendicano oggi un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso recentemente un post che riporta una...
Share on Facebook Share on LinkedIn Share on X

Tra LastPass e LassPass il passo è breve. L’APP Malevola sull’App Store è stata rimossa, ma fate sempre attenzione

LastPass ha avvertito che una copia contraffatta del suo gestore di password è stata distribuita nell'Apple App Store. Apparentemente, l'applicazione è un'applicazione di phishing progettata per rubare le credenziali dell'utente. L'App malevola...
Share on Facebook Share on LinkedIn Share on X

Aggiornamenti massivi su FortiOS, anche su sistemi in EOL. Aggiornare immediatamente

Fortinet ha rilasciato il 7 febbraio 2023 nuove patch per FortiOS. Per essere più precisi: tutte le versioni minori e principali in esecuzione sui modelli Fortigate che non sono ancora...
Share on Facebook Share on LinkedIn Share on X

Tutto falso a 15 euro su OnlyFake. Passaporti, identità, metadati … con un pizzico di IA

OnlyFake è una piattaforma online che ha recentemente catturato l'attenzione dei media e degli esperti di sicurezza informatica. Questo servizio, che afferma di utilizzare reti neurali e intelligenza artificiale, per...
Share on Facebook Share on LinkedIn Share on X

In Esclusiva: Le aziende italiane impreparate all’era dell’intelligenza artificiale. Cosa fare ora? Il dossier CISCO

Nel panorama imprenditoriale internazionale, contesto dinamico e mutevole, sono di estrema attualità argomenti come: innovazione e intelligenza artificiale. Ma al di là delle parole, come sono realmente posizionate le imprese...
Share on Facebook Share on LinkedIn Share on X

Pyongyang sotto Accusa: Hacker Nordcoreani Rubano Miliardi di dollari in criptovaluta per finanziare il programma nucleare!

La Commissione speciale delle Nazioni Unite per il monitoraggio del rispetto delle sanzioni è preoccupata per i numerosi attacchi informatici provenienti dalla Corea del Nord. Secondo un rapporto inedito, gli hacker...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Meta vs Frodi Online: 2 Milioni di Account Criminali Eliminati! Cybercrime

Meta vs Frodi Online: 2 Milioni di Account Criminali Eliminati!

Schemi fraudolenti come la il "pig butchering" sono diventati una minaccia globale, che colpisce milioni di persone ogni anno. Il termine è...
Redazione RHC - 28 Novembre 2024
Un plugin AntiSpam che ti porta una RCE! 200.000 siti WordPress in pericolo Cybercrime

Un plugin AntiSpam che ti porta una RCE! 200.000 siti WordPress in pericolo

Nel plugin anti-spam sviluppato da CleanTalk sono state scoperte due vulnerabilità critiche. Questi bug consentono a un utente malintenzionato non...
Redazione RHC - 28 Novembre 2024
Operazione Serengeti in Africa: 1.000 hacker criminali arrestati e 193 milioni di dollari di danni! Cybercrime

Operazione Serengeti in Africa: 1.000 hacker criminali arrestati e 193 milioni di dollari di danni!

Le forze dell'ordine africane hanno annunciato l'operazione Serengeti, durante la quale sono state arrestate più di 1.000 persone sospettate di coinvolgimento in...
Redazione RHC - 28 Novembre 2024
Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online Cybercrime

Banshee Stealer ha Chiuso! Tutto per colpa del codice trapelato online

Gli sviluppatori del malware Banshee Stealer hanno cessato le attività dopo che il codice sorgente del programma è trapelato online....
Redazione RHC - 28 Novembre 2024
I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste Cybercrime

I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste

I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamato Bootkitty,...
Redazione RHC - 28 Novembre 2024
Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte Cybercrime

Codici QR e Sicurezza: Nuove Frodi Tecnologiche all’Orizzonte

Prima del 1994, la maggior parte delle tecnologie di scansione utilizzavano codici a barre unidimensionali in grado di memorizzare solo...
Redazione RHC - 28 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…