Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La maggior parte degli adolescenti abbandona la criminalità digitale entro i 20 anni

Le autorità olandesi hanno pubblicato i dati che dimostrano come il coinvolgimento degli adolescenti nella criminalità digitale sia solitamente temporaneo. Un'analisi preparata dalla Camera dei Rappresentanti indica che l'interesse precoce...

Le Porsche in Russia non si avviano più! Un presunto bug non fa partire il motore

I proprietari di Porsche in Russia riscontrano sempre più problemi con gli allarmi da parte della fabbrica, rendendo impossibile l'utilizzo delle loro auto. Le loro auto non si avviano, si...

Smantellato Cryptomixer, il servizio di mixing che aiutava i criminali a riciclare Bitcoin

Le forze dell'ordine in Svizzera e Germania hanno segnalato lo smantellamento di Cryptomixer, un importante servizio di mixing attivo dal 2016 che aiutava i criminali a riciclare fondi ottenuti illecitamente....

888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di compromissioni,...

Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo...

ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware

I ricercatori di Koi Security hanno descritto un'operazione in più fasi chiamata ShadyPanda. Nell'arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono...

La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell'IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel...

Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri per il suo...

Black Friday, i consigli per lo shopping online in sicurezza

Anche quest'anno, i criminali informatici stanno approfittando dei periodi di shopping stagionale per diffondere siti web di phishing e promozioni fraudolente, con l'obiettivo di rubare informazioni personali e dettagli di...

Gli hacker trasformano Google Cloud in un bunker segreto. Scoperta un’operazione shock

I ricercatori di sicurezza hanno scoperto una sofisticata campagna di exploit che sfrutta un servizio privato di test di sicurezza delle applicazioni out-of-band (OAST) ospitato sull'infrastruttura Google Cloud. La campagna...

Ultime news

Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto Cyber News

Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto

Un'analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una...
Agostino Pellegrino - 26 Dicembre 2025
Dal Game of Life al simbolo degli hacker: la vera storia del Glider Cultura

Dal Game of Life al simbolo degli hacker: la vera storia del Glider

La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri,...
Massimiliano Brolli - 26 Dicembre 2025
Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System Cyber News

Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System

Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi...
Marcello Filacchioni - 25 Dicembre 2025
Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale Cyber Italia

Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale

L'inarrestabile metamorfosi delle tecnologie dell'informazione ha trasformato radicalmente i paradigmi di protezione dei beni giuridici. In un'epoca dove la robustezza...
Paolo Galdieri - 25 Dicembre 2025
Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali Cyber News

Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali

Un’analisi approfondita statica e dinamica ha portato all’individuazione di un malware per macOS denominato DriverFixer0428, classificato come ladro di credenziali...
Massimiliano Brolli - 25 Dicembre 2025
EDR Nel mirino: i forum underground mettono in vendita NtKiller Cybercrime

EDR Nel mirino: i forum underground mettono in vendita NtKiller

All'interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che...
Bajram Zeqiri - 25 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica