Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Fortinet 320x100px

Password di Comuni italiani e dell’Ordine dei Medici di Latina accessibili in modo anonimo su internet

Al whistleblower di Red Hot Cyber è arrivata recentemente una email da un utente anonimo, il quale ha scoperto diverse amministrazioni italiane con directory esposte che contenevano file .doc nel...
Share on Facebook Share on LinkedIn Share on X

Una Server Side Request Forgery (SSRF) spiegata semplice

Autore: Davide Cavallini Oggi parleremo di una vulnerabilità critica che può causare seri danni alla sicurezza delle applicazioni web: la Server Side Request Forgery (SSRF). La SSRF è una vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

E’ morto Kevin Mitnick, il RE degli hacker. Riposa in pace e vola sempre in alto grande Condor!

Kevin David Mitnick, 59 anni, è morto pacificamente domenica 16 luglio 2023, dopo aver combattuto valorosamente contro il cancro al pancreas per più di un anno. Kevin è deceduto accanto alla...
Share on Facebook Share on LinkedIn Share on X

Mark Zuckerberg annuncia Llama 2: Nuove opportunità per l’IA in aziende e progetti creativi!

Il gigante IT internazionale Meta ha introdotto un nuovo set di modelli di intelligenza artificiale chiamato Llama 2. A differenza del precedente modello LLaMA, questa versione è disponibile per il download gratuito...
Share on Facebook Share on LinkedIn Share on X

Donzella Svampita: Il nome che ha scatenato la tempesta alla Rinascente e una sanzione da 300.000 euro

Il Garante della privacy interviene dopo una controversia tra una commessa della Rinascente di Milano e una cliente, che ha visto il nome della consumatrice cambiato in "Donzella Svampita" sulla...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’azienda italiana VOG. BlackCat minaccia la pubblicazione di tutti i dati

La famigerata banda ransomware BlackCat/ALPHV, rivendica un attacco ad un’altra organizzazione italiana. Oggi è il turno dell’italiana VOG, che si trova a combattere con il ransomware. BlackCat riporta all’interno del...
Share on Facebook Share on LinkedIn Share on X

RHC intervista 8base. La cybergang che fornisce il report dell’AUDIT di sicurezza all’azienda violata

Qualche giorno fa abbiamo pubblicato un articolo sulla nuova cybergang 8base. Si auto definiscono “onesti e semplici pentester. Offriamo alle aziende le condizioni più leali per la restituzione dei propri...
Share on Facebook Share on LinkedIn Share on X

AlphaTeam rivendica 10 attacchi informatici a diverse organizzazioni italiane. “Tutti i siti web nel post hanno la stessa architettura di database”

E' stato pubblicato nella giornata di ieri - da parte della cybergang AlphaTeam - un post all'interno di un famigerato forum underground, che riporta la rivendicazione di diffusi attacchi informatici...
Share on Facebook Share on LinkedIn Share on X

Il vecchio sito del Comune di Teverola, è un ricettacolo di contenuti per adulti

Il Comune di Teverola, è un comune italiano di 14.000 abitanti della provincia di Caserta in Campania. Si tratta di una piccola e pittoresca città nell'Italia meridionale, la quale si...
Share on Facebook Share on LinkedIn Share on X

Versioni fake di Telegram che promettono nuove funzionalità distribuiscono il malware Triada

Check Point Software Technologies ha scoperto una versione fake dell'app Telegram che, una volta installata, infetta i dispositivi Android con il malware Triada. L'app dannosa di Telegram funziona elevando i privilegi sul sistema per distribuire malware. Ciò...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Pwn2Own 2024 si Sposta in Irlanda: Ricompense per 300.000 dollari per gli Exploit di WhatsApp Cybercrime

Pwn2Own 2024 si Sposta in Irlanda: Ricompense per 300.000 dollari per gli Exploit di WhatsApp

Quest'anno la competizione hacker Pwn2Own si terrà per la prima volta in Irlanda. È già noto che verrà offerta una...
Redazione RHC - 2 Agosto 2024
Il Red TIM Research emette 7 nuove CVE. Una con score 9,8 su OpenText Vertica Cybercrime

Il Red TIM Research emette 7 nuove CVE. Una con score 9,8 su OpenText Vertica

Durante delle analisi di sicurezza effettuate su alcuni prodotti di vari vendor, il Red Team Research di TIM (RTR), ha rilevato 7...
Redazione RHC - 2 Agosto 2024
Nuovo Malware per Android BingoMod: Il Furto di Denaro e la Distruzione dei Dati è servita Cybercrime

Nuovo Malware per Android BingoMod: Il Furto di Denaro e la Distruzione dei Dati è servita

Un nuovo malware Android chiamato BingoMod è in grado di rubare denaro dai conti bancari delle vittime e quindi distruggere i dati...
Redazione RHC - 2 Agosto 2024
Esce Astra Linux 1.8! La Fork di Debian 12.5 con Sicurezza Potenziata made in Russia Innovazione

Esce Astra Linux 1.8! La Fork di Debian 12.5 con Sicurezza Potenziata made in Russia

Astra Group , uno dei leader nel mercato russo dello sviluppo software, ha rilasciato una nuova versione del suo prodotto di punta : il sistema operativo Astra...
Redazione RHC - 2 Agosto 2024
L’AI avanza in matematica e ragionamento logico Innovazione

L’AI avanza in matematica e ragionamento logico

Se le Intelligenze Artificiali sono diventate di moda con i Large Language Model come ChatGPT e simili, diverso è per...
Alessandro Rugolo - 1 Agosto 2024
L’Incredibile Storia del fondatore di Telegram: Oltre 100 Figli e una Iniziativa per il Suo DNA Cultura

L’Incredibile Storia del fondatore di Telegram: Oltre 100 Figli e una Iniziativa per il Suo DNA

Il fondatore di Telegram , Pavel Durov, ha affermato di avere più di 100 figli biologici e prevede di aprire l'accesso al suo DNA...
Redazione RHC - 1 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…