Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100

Nuova minaccia informatica: 8Base moltiplica gli attacchi e mette a repentaglio le aziende in Italia e in tutto il mondo

"i tuoi dati non sono al sicuro" è il payoff sotto al logo di 8base, e già la premessa non sembra essere delle migliori. Nel giugno di quest'anno, una nuova...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana GIAMBELLI. E’ stato BlackBasta e pubblica alcuni samples

Nella giornata di ieri, la banda di criminali informatici di BlackBasta, ha rivendicano all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana GIAMBELLI. Dal post pubblicato, i criminali...
Share on Facebook Share on LinkedIn Share on X

Schneider Electric nel mirino di Cl0P. “The company doesn’t care about its customers, it ignored their security!!!”

La famigerata banda ransomware CL0P, rivendica un nuovo attacco informatico ad un’altra grande organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una nuova rivendicazione ai danni dell’azienda Schneider Electric. Come sanno...
Share on Facebook Share on LinkedIn Share on X

Il computer fotonico basato su automi cellulari potrebbe essere la strada per superare il silicio

I computer stanno diventando sempre più piccoli e potenti, ma la tecnologia del silicio sta raggiungendo il suo limite. I transistor, già confezionati in chip per computer in decine di miliardi,...
Share on Facebook Share on LinkedIn Share on X

Scopriamo il Cross-Site Scripting (XSS) tra codice sorgente ed exploit

Il Cross-Site Scripting (XSS) è una vulnerabilità di sicurezza che si verifica quando un attaccante inserisce del codice malevolo (solitamente JavaScript) in una pagina web visualizzata da altri utenti. L'obiettivo...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Fondo di Previdenza del personale del Ministero dell’Economia e delle Finanze

Un utente anonimo ci ha segnalato poco fa di un deface ai danni del sito del Fondo Previdenza del personale del Ministero dell'Economia e delle Finanze. Con il termine "deface"...
Share on Facebook Share on LinkedIn Share on X

Arrivano i TEF: i laboratori Europei per verificare le AI e la tecnologia prima di immetterla nel mercato

Il 27 giugno, Copenaghen ha ospitato il lancio ufficiale di quattro siti di test e sperimentali (TEF) di livello mondiale per l'intelligenza artificiale (AI) in Europa. Queste piattaforme testeranno le nuove tecnologie di...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla FASSI Gru SpA. Rhysida pubblica 490GB di dati online

Nella giornata di ieri, la banda di criminali informatici di Rhysida, pubblica all’interno del proprio Data Leak Site (DLS) il 100% dei dati esfiltrati dalle infrastrutture IT dell'azienda FASSI Gru...
Share on Facebook Share on LinkedIn Share on X

Bitmap Cache RDP: from Zero to Hero. “L’ancora di salvataggio” di molte incident response

Autore: Fabrizio Rendina ( Head of SOC presso Swascan) L’analisi della Bitmap Cache del Desktop Remoto come arma in più per l’Incident Response TeamIn un mondo in cui la Cyber...
Share on Facebook Share on LinkedIn Share on X

Phishing Italia: AgentTesla è in pole position come malware più diffuso nelle campagne di malspam

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole, di cui 25 con obiettivi italiani e due generiche che hanno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche Diritti

Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche

Art. 617-quinquies c.p.: Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative...
Paolo Galdieri - 21 Luglio 2024
Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi” Cyberpolitica

Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”

La giornata del 19 Luglio 2024 ha sicuramente segnato una data importante per quanto riguarda il mondo IT e, ovviamente,...
Alessio Stefan - 21 Luglio 2024
Diverse aziende salvate dal BSOD di CrowdStrike con Windows 3.1. Ma l’Obsolescenza è un bene? Cultura

Diverse aziende salvate dal BSOD di CrowdStrike con Windows 3.1. Ma l’Obsolescenza è un bene?

Qualche giorno fa, i sistemi basati su Windows sono stati scossi da un bug di CrowdStrike che ha causato il...
Redazione RHC - 21 Luglio 2024
Il Threat Actor 888 espone informazioni personali dei dipendenti dell’Oréal Cybercrime

Il Threat Actor 888 espone informazioni personali dei dipendenti dell’Oréal

Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione dei dati ai danni di...
Luca Galuppi - 21 Luglio 2024
Revolver Rabbit: La Nuova Minaccia Cyber supportata da 500.000 Domini di primo livello Cybercrime

Revolver Rabbit: La Nuova Minaccia Cyber supportata da 500.000 Domini di primo livello

I ricercatori di Infoblox hanno scoperto il gruppo Revolver Rabbit, che ha registrato più di 500.000 domini per le sue campagne...
Redazione RHC - 20 Luglio 2024
Risolta Vulnerabilità Critica in Cisco SSM On-Prem: Aggiorna Subito! Vulnerabilità

Risolta Vulnerabilità Critica in Cisco SSM On-Prem: Aggiorna Subito!

Cisco ha risolto una vulnerabilità critica che poteva consentire agli aggressori di modificare la password di qualsiasi utente sui server vulnerabili Cisco...
Redazione RHC - 20 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…