Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

E’ stata la cybergang Cl0p a sfruttare gli 0day di MOVEit Transfer. Lo riporta Microsoft e forse siamo solo all’inizio

Microsoft ha collegato la banda di ransomware Clop a un recente attacco che sfrutta una vulnerabilità zero-day nella piattaforma MOVEit Transfer per sottrarre dati alle organizzazioni . "Microsoft attribuisce gli attacchi che sfruttano la vulnerabilità CVE-2023-34362 MOVEit...
Share on Facebook Share on LinkedIn Share on X

Atomic Wallet: 35 milioni di dollari in criptovaluta rubati agli utenti

Gli sviluppatori del portafoglio di criptovalute Atomic Wallet stanno indagando su una serie di incidenti in cui i portafogli di alcuni clienti sono stati hackerati e svuotati. Non è ancora chiaro...
Share on Facebook Share on LinkedIn Share on X

I processori AMD EPYC 7002 dopo 1044 giorni di funzionamento vanno in blocco

Gli sviluppatori AMD hanno segnalato che è stato identificato un bug insolito nei processori AMD EPYC 7002.  Il bug porta al fatto che dopo 1044 giorni di funzionamento continuo (2 anni e 10...
Share on Facebook Share on LinkedIn Share on X

Il 50% dei guadagni in valuta estera della Corea del Nord è frutto degli hacker nazionali

Il regime nordcoreano ricava circa la metà di tutti i suoi guadagni in valuta estera da attacchi informatici di furto di criptovalute e altre attività di hacking dannoso. Lo ha annunciato un alto...
Share on Facebook Share on LinkedIn Share on X

La firma SMB diventa obbligatoria su Windows: Ecco cosa cambia

Microsoft ha annunciato che dal 2 giugno tutte le connessioni alle risorse di rete in Windows Insider Build 25381 richiederanno la firma SMB per impostazione predefinita.  Questa è una precauzione contro gli attacchi di inoltro NTLM (attacchi come NTLM Relay), in cui...
Share on Facebook Share on LinkedIn Share on X

Che l’hacking satellitare abbia inizio! Al DEF CON, 5 squadre di hacker pronti a violare il satellite Moonlighter

Oggi gli Stati Uniti lanceranno il satellite Moonlighter, che sarà il primo banco di prova spaziale al mondo per gli hacker. 5 squadre di hacker della conferenza DEF CON cercheranno di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber lancia la costituzione di un nuovo gruppo di esperti in intelligenza artificiale: regole tecniche, disciplina giuridica ed etica per l’AI

Red Hot Cyber, la community di appassionati di tecnologie digitali, sta per avviare un entusiasmante progetto che si concentrerà sull’intelligenza artificiale (IA), le norme giuridiche e l’etica ad essa associate....
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime

Benjamin Delpy ha originariamente creato Mimikatz come proof of concept per dimostrare a Microsoft che i suoi protocolli di autenticazione erano vulnerabili a un attacco. Invece, ha inavvertitamente creato uno...
Share on Facebook Share on LinkedIn Share on X

Anche Meta vuole il suo Chip AI. Dopo Google e Microsoft, ecco che arrivano le MTIA

Meta mira a progettare un chip personalizzato per consentire l'addestramento e l'esecuzione dei propri modelli di intelligenza artificiale generativa. Meta, con determinazione, ha presentato il suo primo chip sviluppato internamente...
Share on Facebook Share on LinkedIn Share on X

C’è competizione nel cybercrime per l’acquisizione dei cluster Kubernetes per minare criprovaluta

Gli specialisti della società di sicurezza Aqua hanno scoperto una campagna su larga scala in cui gli aggressori utilizzano la policy Kubernetes Role Based Access Control (RBAC) per creare delle backdoor ed eseguire miner...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE Cybercrime

Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE

Nella giornata di oggi, la ransomware gang conosciuta come Meow ha rivendicato un attacco informatico ai danni del colosso multinazionale...
Pietro Melillo - 10 Luglio 2024
Il Threat Actors 888 rivendicata una compromissione di Microsoft Cybercrime

Il Threat Actors 888 rivendicata una compromissione di Microsoft

Il 9 luglio 2024, un utente noto come "888" ha pubblicato un post su BreachForums dichiarando di aver divulgato dati...
Pietro Melillo - 10 Luglio 2024
Il Threat Actors 888 rivendicata una compromissione di Nokia Cultura

Il Threat Actors 888 rivendicata una compromissione di Nokia

Un attore malevolo, conosciuto con l’alias "888", ha recentemente dichiarato di essere responsabile della divulgazione di dati sensibili appartenenti all'azienda...
Pietro Melillo - 10 Luglio 2024
Una pericolosa RCE è stata rilevata all’interno del pacchetto OpenSSH Vulnerabilità

Una pericolosa RCE è stata rilevata all’interno del pacchetto OpenSSH

I ricercatori di sicurezza hanno scoperto una nuova vulnerabilità in OpenSSH, identificata come CVE-2024-6409, che potrebbe potenzialmente consentire attacchi di...
Redazione RHC - 10 Luglio 2024
Vendesi Accesso a Sistema Contabile UK: 600 Clienti e 1TB di Dati a Rischio Cybercrime

Vendesi Accesso a Sistema Contabile UK: 600 Clienti e 1TB di Dati a Rischio

Un attore malevolo sta presumibilmente vendendo l'accesso a un sistema RDWeb nel Regno Unito, appartenente a una società di contabilità....
Pietro Melillo - 10 Luglio 2024
“HappyDoor”: La nuova Backdoor del Gruppo Kimsuky Cybercrime

“HappyDoor”: La nuova Backdoor del Gruppo Kimsuky

Il gruppo Kimsuky, noto per le sue operazioni di cyber spionaggio, ha sviluppato un nuovo malware chiamato "HappyDoor". Questo backdoor,...
Sandro Sana - 10 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…