Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ancharia Mobile 1

Vidar: Il pericoloso malware che minaccia le PEC italiane

Il CERT-AgID, insieme ai Gestori PEC interessati, ha contrastato una nuova campagna malware massiva, veicolata tramite PEC, che apparentemente sembra essere simile a quelle già osservate per sLoad. L’attacco, iniziato alle...
Share on Facebook Share on LinkedIn Share on X

Attacco all’università di Salerno. Dal whistleblower di RHC emergono dettagli tecnici su quanto accaduto

Come sappiamo, recentemente, un attacco informatico ha visto partecipe l'Università di Salerno, suscitando preoccupazione e richiedendo azioni immediate per rafforzare la sicurezza e la protezione delle risorse informatiche. Successivamente all'attacco,...
Share on Facebook Share on LinkedIn Share on X

Un pericoloso 0day è stato risolto da Apple che affligge iOS, iPadOS, macOS e browser Web Safari

Apple ha rilasciato aggiornamenti Rapid Security Response per iOS, iPadOS, macOS e browser Web Safari per risolvere un difetto zero-day che è stato attivamente sfruttato attivamente. Si tratta di un bug nel WebKit, catalogato...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta degli Advanced Persistent Threat (APT). Il braccio armato digitale dei cyber regimi

Autore: Riccardo Michetti, Threat Intelligence Analyst, CTI Team di Swascan In un'era caratterizzata da progressi tecnologici senza precedenti, il panorama della sicurezza globale si confronta con una minaccia in continua...
Share on Facebook Share on LinkedIn Share on X

Truebot sta arrivando più pericoloso che mai: si intensifica la minaccia in Stati Uniti e Canada

Il 6 luglio 2023, le autorità statunitensi e canadesi hanno emesso un avviso sull'aumento dell'attività del malware Truebot relativa a alle sue nuove tattiche, tecniche e procedure (TTPs). Un bollettino congiunto della Cybersecurity and...
Share on Facebook Share on LinkedIn Share on X

Mastodon corregge una serie di bug di sicurezza critici che consentono l’esecuzione remota di codice

Gli utenti di Mastodon, il popolare social network decentralizzato, possono stare tranquilli sapendo che gli sviluppatori hanno rilasciato un aggiornamento di sicurezza che corregge una serie di vulnerabilità critiche.  Queste vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Panico in Aereo: la foto di una bomba inviata tramite AirDrop crea il panico tra i passeggeri

Pochi giorni fa si è saputo dell'atterraggio di emergenza di un volo della Southwest Airlines in rotta da Las Vegas alle Hawaii. Dopo il decollo, i passeggeri a bordo hanno iniziato a ricevere...
Share on Facebook Share on LinkedIn Share on X

I robot giurano di non uccidere le persone, ma vale la pena credere alle loro promesse?

Al recente vertice delle Nazioni Unite ITU AI For Good Global Summit 2023 sull'intelligenza artificiale a Ginevra, si è verificato un evento insolito: i giornalisti hanno intervistato nove robot dotati di intelligenza...
Share on Facebook Share on LinkedIn Share on X

Vademecum di mitigazione di un incidente informatico: le prima cose da fare

Per definizione un incidente di sicurezza si verifica quando un sistema informatico, una rete o i dati contenuti in essi vengono compromessi, violati o danneggiati da attività malevole o non...
Share on Facebook Share on LinkedIn Share on X

Spaghetti Phishing: Nell’ultima settimana, BNL in pole-position seguita da INPS e Aruba

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 23 campagne malevole, di cui 18 con obiettivi italiani e 5 generiche che hanno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Loongson 3C6000: La CPU Cinese Sfida l’Intel Xeon Silver 4314 Innovazione

Loongson 3C6000: La CPU Cinese Sfida l’Intel Xeon Silver 4314

Il produttore cinese di processori Loongson ha rivelato i dati sulle prestazioni dei suoi nuovi chip a 16 core per...
Redazione RHC - 28 Luglio 2024
BEC e Ransomware in Pole Position. Il 60% degli attacchi informatici è servito per Q2-2024 Cybercrime

BEC e Ransomware in Pole Position. Il 60% degli attacchi informatici è servito per Q2-2024

Secondo il rapporto Cisco Talos Incident Response (Talos IR), il secondo trimestre del 2024 è stato un periodo di attacchi informatici...
Redazione RHC - 28 Luglio 2024
Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico Cybercrime

Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico

Positive Technologies ha pubblicato uno studio sulle attività dei gruppi APT che attaccano organizzazioni nel sud-est asiatico. Il maggior numero di attacchi è...
Redazione RHC - 28 Luglio 2024
PKfail: una vulnerabilità UEFI vecchia di 12 anni consente di bypassare il Secure Boot Vulnerabilità

PKfail: una vulnerabilità UEFI vecchia di 12 anni consente di bypassare il Secure Boot

Binarly segnala che centinaia di prodotti UEFI di 10 fornitori sono a rischio di hacking a causa di una vulnerabilità critica PKfail nella catena di...
Redazione RHC - 28 Luglio 2024
OpenAI rischia la Bancarotta. 5 miliardi di dollari di perdite stimate Innovazione

OpenAI rischia la Bancarotta. 5 miliardi di dollari di perdite stimate

OpenAI potrebbe andare in bancarotta entro i prossimi 12 mesi, secondo le nuove proiezioni. Gli analisti finanziari stimano che la...
Redazione RHC - 28 Luglio 2024
15 milioni di utenti Chrome hanno visto le loro password svanire nel nulla Vulnerabilità

15 milioni di utenti Chrome hanno visto le loro password svanire nel nulla

Google ha corretto un bug nel Password Manager di Chrome che causava la scomparsa temporanea delle credenziali utente per più...
Redazione RHC - 27 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…