Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn

- Agosto 5th, 2025

Gli autori della campagna di phishing PoisonSeed hanno trovato un modo per bypassare FIDO (in questo caso, FIDO2 con WebAuthn) utilizzando il meccanismo di autenticazione cross-device implementato in WebAuthn. Gli...

  

Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo

- Agosto 5th, 2025

Gli specialisti di Solar 4RAYS di Solar Group hanno scoperto un nuovo gruppo di hacker, Proxy Trickster, dedito al mining di criptovalute e al proxyjacking (intercettazione del controllo dei server...

  

Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37

- Agosto 4th, 2025

Gli specialisti del Genians Security Center hanno scoperto una versione migliorata del malware RoKRAT, associato al gruppo nordcoreano APT37. La nuova versione si distingue per un insolito modo di nascondere...

  

BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli

- Agosto 4th, 2025

Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all'esecuzione di codice malevolo sui sistemi presi di mira....

  

Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva

- Agosto 4th, 2025

Mozilla ha avvisato gli sviluppatori di estensioni per Firefox di una nuova campagna di phishing volta a compromettere i loro account sulla piattaforma ufficiale AMO (addons.mozilla.org). Questo ecosistema include oltre...

  

L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera

- Agosto 4th, 2025

Purtroppo i tempi stanno cambiando: ciò che un tempo era il tempio della collaborazione e della cooperazione sta progressivamente trasformandosi in un ecosistema sempre più orientato alla monetizzazione. Un altro...

  

Articoli in evidenza

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn
Cybercrime e Dark Web

PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn

Gli autori della campagna di phishing PoisonSeed hanno trovato un modo per bypassare FIDO (in questo caso, FIDO2 con WebAuthn) utilizzando il meccanis...
Redazione RHC - 05/08/2025 - 07:16
Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo
Cybercrime e Dark Web

Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo

Gli specialisti di Solar 4RAYS di Solar Group hanno scoperto un nuovo gruppo di hacker, Proxy Trickster, dedito al mining di criptovalute e al proxyja...
Redazione RHC - 05/08/2025 - 07:10
Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37
Cybercrime e Dark Web

Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37

Gli specialisti del Genians Security Center hanno scoperto una versione migliorata del malware RoKRAT, associato al gruppo nordcoreano APT37. La nuova...
Redazione RHC - 04/08/2025 - 20:05
BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Hacking

BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli

Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, final...
Redazione RHC - 04/08/2025 - 15:22
Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva
Cybercrime e Dark Web

Mozilla avverte gli sviluppatori di estensioni Firefox: campagna di phishing attiva

Mozilla ha avvisato gli sviluppatori di estensioni per Firefox di una nuova campagna di phishing volta a compromettere i loro account sulla piattaform...
Redazione RHC - 04/08/2025 - 15:00
L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera
Cybercrime e Dark Web

L’Open Source Sta scomparendo? KubeSphere interrompe la distribuzione ed è subito bufera

Purtroppo i tempi stanno cambiando: ciò che un tempo era il tempio della collaborazione e della cooperazione sta progressivamente trasformandosi in un...
Redazione RHC - 04/08/2025 - 11:49

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class