Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
320x100 Itcentric

LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE

Il progetto LTESniffer , sviluppato dal Korea Institute of Advanced Technology (KAIST), consente di intercettare e analizzare passivamente il traffico nelle reti 4G LTE. Per lavorare con esso, sono necessarie apparecchiature di comunicazione...
Share on Facebook Share on LinkedIn Share on X

La sicurezza non è un gioco! E’ in gioco la sicurezza nazionale per delle banali distrazioni

Tra i messaggi di posta elettronica rubati ai funzionari polacchi, dei giornalisti hanno trovato una lettera con delle chiavi che consentono l'accesso a informazioni riservate archiviate nel cloud. Tra queste...
Share on Facebook Share on LinkedIn Share on X

Scoperti 2 milioni di clienti Toyota esposti online dal 2012, dopo l’attacco alla ditta dei porta bicchieri

Dopo il blocco della produzione Toyota a causa di un attacco alla supply chain di un produttore di porta bicchieri, ritorniamo a parlare di Toyota per una perdita di dati...
Share on Facebook Share on LinkedIn Share on X

Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb

Dopo l'Abruzzo, gli hacker puntano alla Basilicata. Non è chiaro se si tratti dello stesso gruppo ransomware Monti che ha colpito la ASL1 dell'Aquila, dove sono stati rubati oltre 522...
Share on Facebook Share on LinkedIn Share on X

Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari

Su un noto forum underground in lingua russa, un venditore ha riportato recentemente un post che mette in vendita un set di 270 carte di identità di cittadini italiani. Oltre...
Share on Facebook Share on LinkedIn Share on X

Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici

In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco esplorato ed ancor meno declamato a causa della complessità...
Share on Facebook Share on LinkedIn Share on X

Attacco senza pietà da parte di Google ai distributori del temuto malware CryptBot

Google ha annunciato di aver intrapreso una nuova campagna contro gli operatori di CryptBot, un malware che ha infettato circa 670.000 computer. Per contrastare la diffusione del malware, un tribunale...
Share on Facebook Share on LinkedIn Share on X

La Cina punta a diventare una potenza globale nelle tecnologie strategiche entro il 2049

La Cina ha recentemente creato una Commissione Centrale per la Scienza e la Tecnologia al fine di garantire che il Partito Comunista Cinese (PCC) un controllo più diretto sulla tecnologia.  Questo...
Share on Facebook Share on LinkedIn Share on X

Genesis Market non è morto. “Combattere il cybercrime è come combattere le erbacce. Se lasci le radici, ricresceranno”

Il mercato underground Genesis Market, che ha venduto account rubati da Netflix, Amazon e altri servizi come le VPN, continua a funzionare come se nulla fosse accaduto, nonostante le dichiarazioni della polizia sulla...
Share on Facebook Share on LinkedIn Share on X

Un ex dirigente di TikTok parla del legame dell’azienda con Pechino

Un ex dirigente di ByteDance, proprietario della popolare app TikTok, ha accusato l'azienda di molti illeciti. Ha affermato che ByteDance stava rubando contenuti dai concorrenti (Instagram e Snapchat) e fungeva da "strumento di propaganda"...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso Cyber Italia

Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso

Un'applicazione pirata ha causato il blocco del servizio di bike sharing a Bologna (Riporta il Corriere), mettendo fuori servizio la...
Redazione RHC - 30 Giugno 2024
Il database del Dipartimento elettorale della Virginia potrebbe essere stato violato e finisce nel Dark Web Cybercrime

Il database del Dipartimento elettorale della Virginia potrebbe essere stato violato e finisce nel Dark Web

Un incidente di sicurezza ha colpito il Dipartimento delle Elezioni della Virginia, con la diffusione non autorizzata di un vasto...
RHC Dark Lab - 30 Giugno 2024
Vietnam Hong Ngoc Hospital su Breach Forums: 112.621 Profili di Pazienti e Medici Compromessi Cybercrime

Vietnam Hong Ngoc Hospital su Breach Forums: 112.621 Profili di Pazienti e Medici Compromessi

Un grave episodio di violazione dei dati potrebbe aver colpito recentemente l'Hong Ngoc Hospital, un rinomato ospedale situato in Vietnam....
RHC Dark Lab - 30 Giugno 2024
Microsoft AI: Tutto ciò che è online può essere usato dalle AI se non esplicitato il contrario Innovazione

Microsoft AI: Tutto ciò che è online può essere usato dalle AI se non esplicitato il contrario

Microsoft potrebbe aver aperto un dibattito controverso con i recenti commenti fatti dal direttore delle AI del colosso tecnologico, Mustafa...
Redazione RHC - 30 Giugno 2024
Cambridge University Press & Assessment finisce nel DLS di INC Ransomware Cybercrime

Cambridge University Press & Assessment finisce nel DLS di INC Ransomware

In un recente attacco informatico, il gruppo di cybercriminali conosciuto come "INC Ransomware" ha dichiarato di aver violato i sistemi...
RHC Dark Lab - 30 Giugno 2024
Identificato POC per la Vulnerabilità CVE-2024-34102 in Magento / Adobe Commerce Cybercrime

Identificato POC per la Vulnerabilità CVE-2024-34102 in Magento / Adobe Commerce

Recentemente, è stata rinvenuta in rete una Proof of Concept (POC) per una vulnerabilità identificata come CVE-2024-34102, che colpisce le...
RHC Dark Lab - 29 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…