Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
320×100

Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi

Google ha sviluppato aggiornamenti di sicurezza per il browser Web Chrome per risolvere un difetto zero-day che è sfruttato in attacchi attivi. La vulnerabilità assegnata è il CVE-2023-7024 , descritto come un heap...
Share on Facebook Share on LinkedIn Share on X

Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori

Un nuovo studio dello Stanford Internet Observatory (SIO) ha identificato la presenza di materiale di abuso sessuale infantile ( CSAM ). Tale ricerca si è concentrata sull’ampio set di dati pubblico LAION-5B, utilizzato per...
Share on Facebook Share on LinkedIn Share on X

Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno!

Il team di Bitdefender Labs ha scoperto un nuovo schema fraudolento in cui i criminali inviano messaggi da un numero sconosciuto. Molto spesso con un prefisso africano, promettendo un pagamento per aver...
Share on Facebook Share on LinkedIn Share on X

Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo

Nello scorso articolo avevamo visto come un documento word possa avere comportamenti inaspettati anche malevoli. Con l'utilizzo di macro e un po' di social engineering può indurre la vittima ad...
Share on Facebook Share on LinkedIn Share on X

Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!

Un gruppo di ricercatori dell'Università della Ruhr di Bochum ha sviluppato un nuovo vettore di attacco chiamato “Terrapin”, che si basa sulla manipolazione di una sequenza di numeri durante il...
Share on Facebook Share on LinkedIn Share on X

Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!

"Saetta" è il soprannome del robot quadrupede entrato in dotazione all'Arma dei Carabinieri. Quasi come un vero cane può camminare anche su terreni impervi, salire/scendere rampe di 30° e scalini...
Share on Facebook Share on LinkedIn Share on X

SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente

Il ricercatore di sicurezza informatica Timo Longin, in collaborazione con l'azienda SEC Consult ha scoperto un nuovo metodo di attacco chiamato "SMTP Smuggling". Consente agli aggressori di inviare e-mail false per conto...
Share on Facebook Share on LinkedIn Share on X

Incidente informatico USL di Modena. Valentina Castaldini:”Il Governo Commissari la Regione sulla Sicurezza informatica. Assessore alla transizione digitale non all’altezza del compito”

Poco fa arriva in redazione un comunicato che riporta una situazione di stallo nel gravissimo incidente alla USL di Modena. Come abbiamo riportato nelle scorse settimane, la pubblicazione dei dati...
Share on Facebook Share on LinkedIn Share on X

RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking”

Red Hot Cyber è lieta di annunciare l’avvio imminente di due nuovi corsi di formazione online di 5 settimane ciascuno, progettati per poter far immergere i discenti nel mondo affascinante...
Share on Facebook Share on LinkedIn Share on X

Centrali Nucleari e Ospedali ora sono l’obiettivo di BlackCat. Dopo il sequestro del DLS da parte dell’FBI IL Gatto nero è infuriato

Come abbiamo visto nella giornata di ieri, una coalizione di forze dell'ordine hanno oscurato il Data Leak Site della cybergang d'élite BlackCat/ALPHV. Ma sembra che i criminali informatici del "gatto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività! Cyber Italia

715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!

Come ha annunciato il ministro della Giustizia Carlo Nordio, sono stati stanziati 715 milioni di euro per il potenziamento della...
Redazione RHC - 1 Novembre 2024
Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza Cultura

Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza

Microsoft ha annunciato un'importante modifica che trasformerà la sicurezza degli ambienti Entra: a partire dal 2 dicembre 2024, la registrazione...
Luca Galuppi - 1 Novembre 2024
Massive Midnight Blizzard: La Campagna di Phishing con RDP per Colpire Settori Critici Cybercrime

Massive Midnight Blizzard: La Campagna di Phishing con RDP per Colpire Settori Critici

L’attacco di phishing recentemente denominato Massive Midnight Blizzard rivela una campagna di cyber-spionaggio estremamente sofisticata, orchestrata dal gruppo russo Midnight...
Luca Galuppi - 1 Novembre 2024
Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung Cybercrime

Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung

Un grave campanello d’allarme è suonato per Samsung Electronics e per il mondo della sicurezza informatica: un presunto Threat Actor,...
Luca Galuppi - 31 Ottobre 2024
Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware! Cybercrime

Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware!

I ricercatori di Bitdefender hanno scoperto una campagna attiva di "malvertising" volta a hackerare gli account Facebook e diffondere il malware SYS01stealer. Nelle loro attività...
Redazione RHC - 31 Ottobre 2024
La Resurrezione Digitale è Vicina! Il Caro Estinto Torna in TV Grazie all’Intelligenza Artificiale Innovazione

La Resurrezione Digitale è Vicina! Il Caro Estinto Torna in TV Grazie all’Intelligenza Artificiale

Il pubblico spagnolo è rimasto sbalordito da uno spettacolo televisivo in cui i partecipanti hanno potuto ascoltare le voci dei...
Redazione RHC - 31 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…