Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Lavoro agile e Smartphone come allinearsi con la CyberSecurity, ma il Bluetooth?

So che la maggior parte di noi lettori di RHC siamo passi avanti nella cybersecurity rispetto ad un altro pubblico ma vale la pena rinfrescare alcune buone abitudini per mantenersi...
Share on Facebook Share on LinkedIn Share on X

Qualcuno sta facendo bene e bisogna dirlo! Così si fa Cybersecurity Awareness

Mentre la ASL 1 Abruzzo sta vivendo un brutto momento dovuto alle prime conseguenze dell’attacco ransomware del gruppo Monti, che ha esfiltrato oltre 500 gigabyte di dati tra cui informazioni personali particolari...
Share on Facebook Share on LinkedIn Share on X

Un nuovo Side-Channel consente di accedere ai dati di una CPU Intel

I ricercatori di sicurezza della Tsinghua University e dell'Università del Maryland hanno scoperto un nuovo attacco side-channel che colpisce più generazioni di processori Intel e fa trapelare dati attraverso il registro dei flag EFLAGS....
Share on Facebook Share on LinkedIn Share on X
IMPERI INFORMATICI

Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata

Cina e USA, è sfida tra due grandi imperi informatici e la corsa alla tecnologia, soprattutto quella critica, non è che appena iniziata. Chi domina? Per il momento è la...
Share on Facebook Share on LinkedIn Share on X

I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet

Un nuovo gruppo di criminali informatici chiamato Cactus sta attaccando grandi aziende con il ransomware. Si infiltra nelle reti delle vittime attraverso le vulnerabilità nelle apparecchiature VPN di Fortinet. Il gruppo è attivo da...
Share on Facebook Share on LinkedIn Share on X
Microsoft

APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update”

L'attacco mira a vari organi governativi dell'Ucraina. L'agenzia ha attribuito questa campagna di phishing ad APT28, un gruppo noto anche come Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, Sednit e...
Share on Facebook Share on LinkedIn Share on X

La giornalista del Financial Times Christina Criddle è stata spiata da ByteDance utilizzando l’account del suo gatto Buffy

La giornalista del Financial Times Christina Criddle è stata vittima della sorveglianza di ByteDance, proprietaria del popolare social network TikTok. I dipendenti dell'azienda hanno avuto accesso ai dati sulla posizione di Criddle...
Share on Facebook Share on LinkedIn Share on X

Il futuro della cybersecurity è “in rosa”

Negli ultimi anni la transizione digitale e i processi di innovazione tecnologica e informatica hanno avuto un forte impatto sul mercato del lavoro. Le competenze legate a questi ambiti sono...
Share on Facebook Share on LinkedIn Share on X

I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple sono altamente vulnerabili se utilizzati in luoghi pubblici.  A fine...
Share on Facebook Share on LinkedIn Share on X

Gli occhiali per droni di Orqa FPV contengono malware, injettato dal fornitore di terze parti che produce il firmware

Gli attacchi alla supply chain stanno diventando un problema importante per le aziende moderne che operano all'interno del settore tecnologico. Questo è un esempio di come un fornitore di un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione Cybercrime

Rafel RAT: Dallo Spionaggio al Ransomware, Una Minaccia in Evoluzione

Il Rafel RAT, un malware Android, inizialmente utilizzato per spionaggio, ha evoluto le sue funzionalità fino a diventare uno strumento...
RHC Dark Lab - 27 Giugno 2024
TikTok: gli avatar AI generano video con slogan di Hitler e inviti a bere candeggina Cultura

TikTok: gli avatar AI generano video con slogan di Hitler e inviti a bere candeggina

TikTok ha accidentalmente pubblicato un collegamento a una versione interna del suo nuovo strumento di creazione di avatar digitali basato sull'intelligenza...
Redazione RHC - 27 Giugno 2024
Presunto attacco informatico a Zerto: non per scopi finanziari o di spionaggio, ma per ragioni politiche. Cybercrime

Presunto attacco informatico a Zerto: non per scopi finanziari o di spionaggio, ma per ragioni politiche.

Recentemente, Handala, un attore malevolo ha pubblicato un post su un noto forum del dark web, rivendicando un attacco informatico...
Pietro Melillo - 27 Giugno 2024
Catastrofe Cyber in vista? Il nuovo Bug di Progress MOVEit ha un Exploit PoC Online Cybercrime

Catastrofe Cyber in vista? Il nuovo Bug di Progress MOVEit ha un Exploit PoC Online

Le vulnerabilità rappresentano costantemente un rischio significativo per le aziende e le istituzioni. Molti amministratori di sistema potrebbero ricordare il...
RHC Dark Lab - 27 Giugno 2024
150.000 dollari. Il costo di uno 0-Day UAF nel Kernel Linux sul Dark Web Cybercrime

150.000 dollari. Il costo di uno 0-Day UAF nel Kernel Linux sul Dark Web

Recentemente è emerso un allarme nel mondo della sicurezza informatica: un attore malintenzionato ha annunciato la vendita di una vulnerabilità...
RHC Dark Lab - 26 Giugno 2024
0-day SandBox RCE in Google Chrome on Sale! Cybercrime

0-day SandBox RCE in Google Chrome on Sale!

Another alarming discovery in the cyber-security landscape shakes the internet. A threat actor put on sale (on BreachForum) a dangerous...
RHC Dark Lab - 26 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…