Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Forum underground: chi chiude, chi apre e chi copia. Ne resterà soltanto uno!

Raid Forums, Breach Forums, Exposed. Dopo che i primi due sono stati chiusi nell'ultimo anno, anche il nuovo Exposed che voleva divenire il numero uno dei "forum underground", sembra che...
Share on Facebook Share on LinkedIn Share on X

Il sito di Iliad, operatore telefonico italiano, misteriosamente offline: Disservizio tecnico o attacco informatico?

L'operatore telefonico italiano Iliad ha improvvisamente visto il suo sito web diventare irraggiungibile, lasciando gli utenti e i potenziali clienti con domande sul motivo di questa interruzione del servizio. Al...
Share on Facebook Share on LinkedIn Share on X

300.000 utenti del sito italiano Subitodisponibile sono in vendita su Exposed

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici exposed, un post che riporta una nuova rivendita di dati relativa ad una azienda italiana: il sito subitodisponibile.com. All'interno...
Share on Facebook Share on LinkedIn Share on X

BatCloak: il nuovo motore di offuscamento che batte l’80% degli Antivirus

I ricercatori di Trend Micro hanno riferito in un recente rapporto che dal settembre 2022 gli aggressori utilizzano attivamente un motore di offuscamento del malware chiamato BatCloak, che consente ai criminali informatici di nascondere efficacemente il...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio

Anche gli sviluppatori possono essere preda del cybercrime! I ricercatori della sicurezza informatica di Varonis hanno scoperto una vulnerabilità "facilmente sfruttabile" nel programma di installazione delle estensioni per Microsoft Visual Studio che potrebbe essere utilizzata dagli aggressori per...
Share on Facebook Share on LinkedIn Share on X

PowerDrop: la nuova minaccia informatica che colpisce l’industria della difesa aerospaziale statunitense

Gli esperti di sicurezza informatica di Adlumin hanno scoperto un nuovo script dannoso chiamato "PowerDrop" che utilizza PowerShell e WMI per iniettare un trojan di accesso remoto nascosto nelle reti compromesse.  Lo script è stato identificato all'interno...
Share on Facebook Share on LinkedIn Share on X

La Honda ha lasciato i dati degli utenti scaricabili per una vulnerabilità nelle sue API

La piattaforma di e-commerce di Honda per apparecchiature elettriche, motori fuoribordo e attrezzature da giardino è stata vulnerabile all'accesso non autorizzato. Di conseguenza, chiunque avrebbe potuto utilizzare un bug nell'API per...
Share on Facebook Share on LinkedIn Share on X

Brain: il primo virus che infettò l’MS-DOS

Il primo virus che attaccò MS-DOS della Microsoft, si chiamava Brain ed è stato scritto da due fratelli, Basit Farooq Alvi e Amjad Farooq Alvi, di Lahore, Punjab, Pakistan nel...
Share on Facebook Share on LinkedIn Share on X

Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà

Vi ricordate quando 4 anni fa su Red Hot Cyber avevamo predetto della separazione di internet in blocchi divisi da muri digitali? Bene, tutto questo sta avvenendo anche se molte...
Share on Facebook Share on LinkedIn Share on X

L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari

L'esercito iraniano ha affermato di aver sviluppato il "primo algoritmo di elaborazione quantistica prodotto" dall'Università navale Imam Khomeini di Novshara. Durante una cerimonia all'università, è stato mostrato un modulo elettronico sigillato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper Cultura

The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper

Immaginate un tempo prima dei firewall e della diffusa crittografia, quando la frontiera digitale era completamente aperta all’esplorazione di territori...
Alessio Stefan - 16 Luglio 2024
La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci Cultura

La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci

Recentemente Red Hot Cyber ha intervistato la cybergang Ransomcortex. Alla domanda "Se doveste dire ad un ospedale da quale punto...
Daniela Farina - 16 Luglio 2024
Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele Cybercrime

Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele

Il Sheba Medical Center, il più grande ospedale di Israele e classificato al nono posto nel mondo, è stato recentemente...
Pietro Melillo - 16 Luglio 2024
Rockstar Games possibile vittima di un Enorme Data Leak! Cybercrime

Rockstar Games possibile vittima di un Enorme Data Leak!

Recentemente, un presunto data leak ha coinvolto Rockstar Games, una delle più grandi case produttrici di videogiochi al mondo, famosa...
Pietro Melillo - 16 Luglio 2024
Un Threat Actors pubblica 1 Milione di Record di Google nelle underground Cybercrime

Un Threat Actors pubblica 1 Milione di Record di Google nelle underground

Recentemente, un attore malevolo ha dichiarato di aver reso pubblici un milione di record di dati estratti da Google, creando...
Pietro Melillo - 15 Luglio 2024
Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio! Cybercrime

Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio!

Un nuovo exploit per OpenSSH 9.6 è disponibile in vendita sul rinomato forum underground “BreachForums”. L'exploit in questione permette l'esecuzione...
Raffaela Crisci - 15 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…