Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320×100

Google ha bloccato 173.000 account sviluppatore Android che diffondono app dannose

Google ha annunciato nel suo rapporto annuale "bad apps" di aver sospeso 173.000 account sviluppatore nel 2022 per fermare operazioni dannose e attività fraudolente che si svolgevano attraverso i loro account, nonché per...
Share on Facebook Share on LinkedIn Share on X

Dati di 780.000 pazienti psichiatrici online nell’incidente alla Brightline

Il fornitore di servizi di salute mentale infantile Brightline sta avvertendo i pazienti che ha subito una violazione dei dati che ha colpito 783.606 persone.  I dati dei pazienti sono...
Share on Facebook Share on LinkedIn Share on X

13 domini che vendevano DDoS camuffati da stress tool sono stati oscurati dagli USA

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la confisca di 13 domini associati a piattaforme per attacchi DDoS su commissione. Il sequestro è diventato parte di un'operazione internazionale su larga scala...
Share on Facebook Share on LinkedIn Share on X

The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita

Il nuovo album della rock band americana The Smashing Pumpkins chiamato "ATUM: A Rock Opera in Three Acts", composto da tre parti di 11 tracce ciascuna, è finalmente andato in...
Share on Facebook Share on LinkedIn Share on X

WhatsApp spia i tuoi dati? L’ex ingegnere di Google lo rivela ed è bufera con Elon Musk

Un ex ingegnere di Google e attuale chief technology officer di Twitter ha scoperto un potenziale problema di privacy dei dati con WhatsApp sul suo smartphone Pixel 7 Pro. Secondo i...
Share on Facebook Share on LinkedIn Share on X

Bianlian rivendica un attacco informatico all’italiana Lifenet

La banda di criminali informatici di Bianlian ha rivendicato all’interno del proprio Data LeakSite (DLS) un attacco informatico all’italiana Lifenet. I criminali informatici dichiarano che avrebbero esfiltrato 1,5TB di dati...
Share on Facebook Share on LinkedIn Share on X

La Cina arresta la prima persona per uso improprio di ChatGPT. Ha creato fake news

Un uomo in Cina rischia fino a 10 anni di carcere dopo essere stato arrestato dalla polizia per aver creato e diffuso notizie false sui social media su un deragliamento...
Share on Facebook Share on LinkedIn Share on X

Una tazza di tè gratis è costata ad una donna di Singapore ben 20.000 dollari

I truffatori hanno imparato a derubare la gente comune usando falsi codici QR situati in luoghi pubblici. Questa è la storia di una donna di Singapore che ha perso 20mila dollari...
Share on Facebook Share on LinkedIn Share on X

Electronic War. A Mosca il funzionamento del GPS è stato oscurato per la paura dei Droni

A Mosca e San Pietroburgo ci sono guasti nel funzionamento dei navigatori satellitari e dei servizi mobili. Le interferenze possono essere correlate con buona probabilità al divieto di far volare...
Share on Facebook Share on LinkedIn Share on X

Steve Wozniak: le AI faranno leva sulla scarsa consapevolezza del rischio per generare frodi di ogni tipo

Come al solito, il primo problema sulla sicurezza informatica è l'elemento debole del sistema: l'uomo. E questo può essere ingannato in modo sempre più efficace utilizzando le intelligenze artificiali. Il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto Cybercrime

Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto

Il Dipartimento degli Affari Esteri degli Stati Uniti ha annunciato una ricompensa fino a 5 milioni di dollari per informazioni che portino...
Redazione RHC - 27 Giugno 2024
Il Threat Actors 888 rivendicata una compromissione a Credit Suisse Cybercrime

Il Threat Actors 888 rivendicata una compromissione a Credit Suisse

Un attore malevolo, noto con l'alias 888, avrebbe recentemente affermato di vendere dati sensibili appartenenti a Credit Suisse, una delle...
RHC Dark Lab - 27 Giugno 2024
Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online! Cybercrime

Attacco alla Supply Chain: Il servizio Polyfill.js Reindirizza 110.000 Siti Web verso Truffe Online!

Google ha intrapreso azioni per bloccare gli annunci su siti di e-commerce che utilizzano il servizio Polyfill.io dopo che il...
RHC Dark Lab - 27 Giugno 2024
Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS Cybercrime

Ransomware: L’attore di minacce “DragonForce” cerca nuovi affiliati per le sue operazioni RaaS

Un recente post su un forum del dark web rivela che un gruppo di criminali informatici noto come "DragonForce" sta...
RHC Dark Lab - 27 Giugno 2024
Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi Vulnerabilità

Apple risolve una Vulnerabilità di Sicurezza Bluetooth per i suoi dispositivi

Apple, è rinomata per i suoi prodotti di alta qualità e per la sua attenzione ai dettagli, recentemente ha distribuito...
RHC Dark Lab - 27 Giugno 2024
L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte Cybercrime

L’Arte della Cyber Threat Intelligence: Oltre la Superficie dei Servizi di Terza Parte

La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c'è un malinteso...
Massimiliano Brolli - 27 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…