Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ransomfeed 320x100 1

Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi

Man mano che le aziende passano dai server privati ​​alle macchine virtuali per una migliore gestione delle risorse, prestazioni e ripristino di emergenza, gli hacker criminali creano sempre più ransomware...
Share on Facebook Share on LinkedIn Share on X

Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023

La tematica della cyber security è divenuta un argomento di grande rilevanza nel contesto odierno, sempre più permeato da una processo di digitalizzazione onnipervasivo. Con l’aumento esponenziale delle minacce informatiche...
Share on Facebook Share on LinkedIn Share on X

Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo

La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un'applicazione non dovrebbero essere disponibili ad un'altra senza una esplicita autorizzazione.  Questo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi

A cura di: Roberto Camerinesi (Cyber Evolution) e Marcello Filacchioni (BSolutions Group) CrowdStrike annuncia oggi il suo Threat Hunting Report 2023, la sesta edizione del report annuale dell’azienda sulle tendenze...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla supply-chain di Mercedes Benz. Gli hacker criminali di Quilin iniziano a pubblicare i dati

Nella giornata di oggi, la banda di criminali informatici di Quilin, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla casa automobilistica di lusso Mercedes Benz. Nel...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana Kreacta. NoEscape ha in mano 50GB di dati

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Kreacta. Dal post pubblicato dalla cybergang, i criminali informatici...
Share on Facebook Share on LinkedIn Share on X

L’ombra oscura dell’IA al servizio del crimine informatico. Arriva FraudGPT

Sono molti i sistemi LLM che vengono offerti dal cybercrime. Dopo WormGPT, DarkBERT e DarkBART arriva anche FraudGPT che risulta disponibile per l'acquisto sui mercati del Dark Web e su...
Share on Facebook Share on LinkedIn Share on X

Non piangere! c’è una soluzione contro il revenge-porn. Scopriamo il progetto StopNCII.org

StopNCII è un progetto gratuito creato per aiutare le vittime degli abusi di Non-Consensual Intimate Image (NCII). Le immagini intime non consensuali, più comunemente conosciute con il nome improprio di...
Share on Facebook Share on LinkedIn Share on X

L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici

L'intelligenza artificiale sta diventando un obiettivo sempre più allettante per gli aggressori, e non solo i singoli criminali, ma interi stati stanno mostrando interesse. Lo ha avvertito il Federal Bureau of Investigation degli...
Share on Facebook Share on LinkedIn Share on X

Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI

Gli specialisti di CISA, NSA e FBI hanno pubblicato un elenco di 12 vulnerabilità più utilizzate dagli aggressori nel 2022. Si è scoperto che i criminali informatici hanno concentrato i loro attacchi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Arriva Chat-GPT5! Una Super Intelligenza da PhD con un intuito ben al di sotto di un bambino

All’inizio del prossimo anno, OpenAI introdurrà la prossima versione del suo principale modello linguistico, ChatGPT5. Si prevede che il nuovo modello sarà...
Redazione RHC - 17 Agosto 2024

Muri Digitali: Signal fuori dalla Federazione Russa

Il 9 agosto 2024, gli utenti russi hanno segnalato in massa problemi con Signal. Allo stesso tempo, alcuni hanno notato...
Redazione RHC - 17 Agosto 2024

Ma se la Casa Bianca fa l’Assicurazione Cyber, a che serve un programma di Cybersecurity?

E' una provocazione? Ovviamente. Anche perché il pagamento del premio è direttamente proporzionale alla "insicurezza" aziendale che viene valutata durante...
Redazione RHC - 17 Agosto 2024

Mad Liberator: La vulnerabilità sei solo tu! Anydesk e aggiornamento Windows per per un hack di successo

A luglio è apparso nel cyberspazio un nuovo gruppo di ransomware, chiamato Mad Liberator, che utilizza il programma Anydesk e tecniche di ingegneria sociale...
Redazione RHC - 17 Agosto 2024

Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL

Come spesso riportiamo, il cybercrime non si ferma mai, soprattutto quando le difese delle aziende sono al minimo come il...
Raffaela Crisci - 16 Agosto 2024

Con EDRKillShifter vengono eluse le difese EDR da RansomHub per introdurre il ransomware

Il gruppo RansomHub ha iniziato a utilizzare un nuovo software dannoso che disabilita le soluzioni EDR sui dispositivi per aggirare i meccanismi...
Redazione RHC - 16 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…