Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti

- 20 Agosto 2024

Negli ultimi mesi, i ricercatori di sicurezza informatica hanno scoperto l’uso attivo di un nuovo strumento di attacco cloud chiamato Xeon Sender. Questo strumento viene utilizzato dagli aggressori per condurre...

Facebook Linkedin X

WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo

- 20 Agosto 2024

WhatsApp continua a migliorare la sua applicazione, aggiungendo nuove funzionalità che rendono la comunicazione più comoda e sicura. Nell'ultimo aggiornamento beta per Android (versione 2.24.18.2), reso disponibile tramite il programma Beta di...

Facebook Linkedin X

L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico

- 20 Agosto 2024

Negli ultimi anni, il panorama delle minacce informatiche è stato dominato dall'uso di malware modulari, apprezzati per la loro flessibilità e adattabilità. Tuttavia, una recente scoperta ha rivelato un cambio...

Facebook Linkedin X

Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli

- 20 Agosto 2024

Il 20 agosto, nella città americana di London, Kentucky, Jesse Kipf, 39 anni, residente nel Somerset, è stato condannato a 81 mesi (6,75 anni) di prigione per frode informatica e furto d'identità. Kipf si...

Facebook Linkedin X

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza

- 20 Agosto 2024

Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di sicurezza che sostituisce i link e-mail originali con versioni modificate....

Facebook Linkedin X

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose

- 20 Agosto 2024

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva dall'unione di due parole: "root", che in sistemi Unix e...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Immagine del sito
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Di Simone D'Agostino - 17/12/2025

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti
Cybercrime e Dark Web

Xeon Sender: uno strumento Cloud per SMS Bombing disponibile a tutti

Negli ultimi mesi, i ricercatori di sicurezza informatica hanno scoperto l’uso attivo di un nuovo strumento di attacco cloud chiamato Xeon Sender. Que...
Redazione RHC - 21/08/2024 - 22:22
WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo
Social Network

WhatsApp sempre più simile a Telegram. Nickname e PIN in arrivo

WhatsApp continua a migliorare la sua applicazione, aggiungendo nuove funzionalità che rendono la comunicazione più comoda e sicura. Nell'ultimo aggio...
Redazione RHC - 21/08/2024 - 21:14
L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico
Cybercrime e Dark Web

L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico

Negli ultimi anni, il panorama delle minacce informatiche è stato dominato dall'uso di malware modulari, apprezzati per la loro flessibilità e adattab...
Sandro Sana - 21/08/2024 - 16:02
Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli
Cybercrime e Dark Web

Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli

Il 20 agosto, nella città americana di London, Kentucky, Jesse Kipf, 39 anni, residente nel Somerset, è stato condannato a 81 mesi (6,75 anni) di prig...
Redazione RHC - 21/08/2024 - 15:42
Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza
Hacking

Una Campagna di Phishing sfrutta la riscrittura dei link dei sistemi di sicurezza

Come spiegato nel report di “Perception Point” del 19/08 è stato dimostrato l'uso della riscrittura degli URL, una misura di sicurezza che sostituisce...
Marco Mazzola - 21/08/2024 - 12:26
Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose
Hacking

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva dall'unione...
Sandro Sana - 21/08/2024 - 10:35

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE