Red Hot Cyber. Il blog sulla sicurezza informatica
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck
Gli aggressori hanno violato oltre 260.000 siti web legittimi iniettandovi codice JavaScript dannoso, mascherato da una stringa di caratteri innocente. La campagna di massa, scoperta dagli specialisti di Palo Alto Networks, è iniziata a fine marzo e si è intensificata notevolmente a metà aprile. L’obiettivo principale è reindirizzare gli utenti a risorse

Un power bank grande come un container per immagazzinare l’elettricità per 20 anni
Redazione RHC - Maggio 4th, 2024
CATL, il più grande produttore mondiale di batterie per veicoli elettrici, ha recentemente annunciato il lancio del suo esclusivo sistema di accumulo di energia TENER. Le sue capacità sono stimate in 6,25...

Microsoft bandisce l’uso della sua tecnologia per il riconoscimento facciale da parte della polizia
Redazione RHC - Maggio 4th, 2024
Microsoft ha inasprito le regole per l’utilizzo del suo servizio Azure OpenAI, vietando ai dipartimenti di polizia statunitensi di utilizzare l’intelligenza artificiale generativa per il riconoscimento facciale. Le modifiche ai termini...

Microsoft presenta Dirty Stream: Come una minaccia per Android mette a rischio miliardi di utenti
Redazione RHC - Maggio 4th, 2024
Gli esperti Microsoft hanno parlato di una nuova tecnica chiamata attacchi path traversal. Si chaima Dirty Stream, e consente alle applicazioni Android dannose di sovrascrivere i file nella directory home di...

Giornata Mondiale contro la Pedofilia: Le Nuove Minacce Digitali e l’Impegno della Polizia Postale
Redazione RHC - Maggio 4th, 2024
il 5 maggio è la Giornata nazionale contro pedofilia e pedopornografia. In occasione della Giornata Mondiale contro la Pedofilia e Pedopornografia, ci confrontiamo con un panorama digitale in continua evoluzione...
Articoli in evidenza

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

La Polizia Postale in una operazione internazionale chiude il sito di Ragnar Locker
Con una mossa audace, inaspettata e coordinata, le forze dell’ordine internazionali – tra cui la nostra Polizia Postale – hanno chiuso il Data Leak Site

E’ Giallo sul server FTP della provincia di Bergamo. Il server contiene informazioni pubbliche o meno?
Come abbiamo riportato nella giornata di ieri, una mail arrivata al whistleblower di Red Hot Cyber, informava di un server FTP esposto su internet della

Hackerato il profilo social del Ministero delle infrastrutture e dei Trasporti
Nelle ultime ore, il Ministero delle Infrastrutture e dei Trasporti è diventato il punto focale di un audace colpo da parte dei malintenzionati cibernetici. Gli

Scoperti exploit per il bug di Citrix NetScaler ADC e Gateway. Sistemi infetti da Agosto scorso: dopo la patch terminare le sessioni
Citrix avverte di una vulnerabilità critica recentemente scoperta nei dispositivi NetScaler ADC e Gateway potrebbe esporre informazioni sensibili. Il difetto, identificato come CVE-2023-4966 (CVSS: 9.4), è stato scoperto e corretto in ottobre. Tuttavia, per un

L’infrastruttura elettrica israeliana è stata colpita da attacchi informatici
Negli ultimi due giorni, l’infrastruttura elettrica israeliana è stata ancora il bersaglio di un attacco informatico effettuato dal gruppo degli hacktivisti dei “Cyber Avengers”, che

Dopo le banche, la nuova vittima del phishing è Poste Italiane: +72% di campagne malevole solo a Settembre
Le campagne di phishing sono sempre più consistenti e targettizzate e ogni mese l’obiettivo cambia: questa volta ad essere nel mirino è Poste Italiane, con