Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Ancora uno 0day su Google Chrome sfruttato attivamente. Aggiornare immediatamente

Google ha rilasciato aggiornamenti di sicurezza per correggere un difetto di gravità elevata nel suo browser Web Chrome che, a suo dire, viene attivamente sfruttato. Tracciato come CVE-2023-3079, la vulnerabilità è...
Share on Facebook Share on LinkedIn Share on X

Il sextortion è arrivato. L’FBI annuncia un aumento di contenuti deepfake a scopo di estorsione

Il Federal Bureau of Investigation (FBI) sta mettendo in guardia il pubblico sui contenuti deepfake generati dall'intelligenza artificiale creati per schemi di sextortion. "I progressi tecnologici migliorano continuamente la qualità, la personalizzazione e l'accessibilità...
Share on Facebook Share on LinkedIn Share on X

Quale sarà il sostituto di Breach Forums? Intanto su LeakBase 5000 utenti dell’italiana Naturalvision sono online

Dopo la chiusura di Breach Forums, molti sono i forum underground che stanno tentando di fare il "colpo" per posizionarsi come il punto di riferimento della criminalità informatica. Come avevamo...
Share on Facebook Share on LinkedIn Share on X

L’Ucraina invade la Russia! Ma era solo un attacco hacker

Le stazioni radio in diverse regioni russe al confine con l'Ucraina lunedì hanno trasmesso un falso annuncio di "stato di emergenza" con una voce simile a quella del presidente Vladimir...
Share on Facebook Share on LinkedIn Share on X

E’ stata la cybergang Cl0p a sfruttare gli 0day di MOVEit Transfer. Lo riporta Microsoft e forse siamo solo all’inizio

Microsoft ha collegato la banda di ransomware Clop a un recente attacco che sfrutta una vulnerabilità zero-day nella piattaforma MOVEit Transfer per sottrarre dati alle organizzazioni . "Microsoft attribuisce gli attacchi che sfruttano la vulnerabilità CVE-2023-34362 MOVEit...
Share on Facebook Share on LinkedIn Share on X

Atomic Wallet: 35 milioni di dollari in criptovaluta rubati agli utenti

Gli sviluppatori del portafoglio di criptovalute Atomic Wallet stanno indagando su una serie di incidenti in cui i portafogli di alcuni clienti sono stati hackerati e svuotati. Non è ancora chiaro...
Share on Facebook Share on LinkedIn Share on X

I processori AMD EPYC 7002 dopo 1044 giorni di funzionamento vanno in blocco

Gli sviluppatori AMD hanno segnalato che è stato identificato un bug insolito nei processori AMD EPYC 7002.  Il bug porta al fatto che dopo 1044 giorni di funzionamento continuo (2 anni e 10...
Share on Facebook Share on LinkedIn Share on X

Il 50% dei guadagni in valuta estera della Corea del Nord è frutto degli hacker nazionali

Il regime nordcoreano ricava circa la metà di tutti i suoi guadagni in valuta estera da attacchi informatici di furto di criptovalute e altre attività di hacking dannoso. Lo ha annunciato un alto...
Share on Facebook Share on LinkedIn Share on X

La firma SMB diventa obbligatoria su Windows: Ecco cosa cambia

Microsoft ha annunciato che dal 2 giugno tutte le connessioni alle risorse di rete in Windows Insider Build 25381 richiederanno la firma SMB per impostazione predefinita.  Questa è una precauzione contro gli attacchi di inoltro NTLM (attacchi come NTLM Relay), in cui...
Share on Facebook Share on LinkedIn Share on X

Che l’hacking satellitare abbia inizio! Al DEF CON, 5 squadre di hacker pronti a violare il satellite Moonlighter

Oggi gli Stati Uniti lanceranno il satellite Moonlighter, che sarà il primo banco di prova spaziale al mondo per gli hacker. 5 squadre di hacker della conferenza DEF CON cercheranno di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’Impatto Nascosto dei Crimini Informatici sul nostro Cervello. Lo studio “Scam Artists” Cybercrime

L’Impatto Nascosto dei Crimini Informatici sul nostro Cervello. Lo studio “Scam Artists”

Gen Digital, una società che sviluppa prodotti per la sicurezza informatica e la privacy digitale, ha lanciato una campagna educativa...
Redazione RHC - 12 Luglio 2024
L’Intelligenza Artificiale Sta Diventando Cosciente? Scenari futuri d Filosofia in un affare da miliardi di dollari Innovazione

L’Intelligenza Artificiale Sta Diventando Cosciente? Scenari futuri d Filosofia in un affare da miliardi di dollari

Negli ultimi anni il tema dell’intelligenza artificiale (AI) è andato sempre più oltre le discussioni puramente tecniche, toccando questioni filosofiche...
Redazione RHC - 12 Luglio 2024
Internet Explorer non è Morto! I criminali informatici hanno trovato un modo per utilizzarlo Cybercrime

Internet Explorer non è Morto! I criminali informatici hanno trovato un modo per utilizzarlo

Questa settimana Microsoft ha risolto una vulnerabilità di 0day su Windows. Come hanno riferito gli esperti di Check Point, questo problema è stato attivamente...
Redazione RHC - 12 Luglio 2024
Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!” Cultura

Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!”

Ogni giorno emergono spesso nuovi attori di minaccia che destabilizzano le fondamenta digitali delle organizzazioni di tutto il mondo. Una...
RHC Dark Lab - 12 Luglio 2024
CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta Vulnerabilità

CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta

Nel giugno 2024, è stata resa pubblica una grave vulnerabilità nel linguaggio di programmazione PHP, identificata come CVE-2024-4577. Questa falla...
Sandro Sana - 12 Luglio 2024
Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni Vulnerabilità

Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni

Un gruppo di professionisti della sicurezza e accademici di Cloudflare, Microsoft, BastionZero, UC San Diego e Università di Amsterdam, hanno...
Redazione RHC - 11 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…