Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
2nd Edition GlitchZone RHC 320x100 2

GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day

Una società di sicurezza informatica israeliana, Astrix's Security Research Group, ha scoperto una vulnerabilità di 0-day nella piattaforma cloud di Google (GCP) soprannominata Ghosttoken il 19 giugno 2022, che ha...
Share on Facebook Share on LinkedIn Share on X

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

Il CERT-AgID ha pubblicato recentemente le statistiche delle campagne di malspam che hanno vista protagonista l'Italia nella settimana che va dal 15 al 21 aprile 2023 Nella passata settimana, il...
Share on Facebook Share on LinkedIn Share on X

La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware

Secondo la società di sicurezza informatica ASEC, negli ultimi mesi gli aggressori della cybergang Trigona, che prende il nome dal genere delle api, hanno rapidamente intensificato gli attacchi contro server Microsoft SQL (MS-SQL)...
Share on Facebook Share on LinkedIn Share on X

Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro

A cura di Ricardo Nardini La ZTNA (Zero Trust Network Access) è una soluzione di sicurezza IT che fornisce accesso remoto sicuro alle applicazioni individualmente, ai dati e ai servizi...
Share on Facebook Share on LinkedIn Share on X

Un NOKIA 3310 venduto a 2700 euro consente di rubare le auto con attacchi di CAN injection

Negli Stati Uniti è emerso un nuovo tipo di furto d'auto, in cui i criminali utilizzano i telefoni NOKIA 3310 per interagire con il sistema di controllo del veicolo. Un...
Share on Facebook Share on LinkedIn Share on X

Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura

Conoscevamo il famigerato Pegasus prodotto dalla NSO Group del quale abbiamo parlato molto su queste pagine. Martedì 11 aprile, il team di Citizen Lab dell'Università di Toronto e Microsoft Threat Intelligence hanno...
Share on Facebook Share on LinkedIn Share on X

Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end

La battaglia a lungo termine tra le società tecnologiche e le forze dell'ordine sulla crittografia continua.  Un consorzio di forza globale ( VGT  acronimo di Virtual Global Taskforce), composto da 15...
Share on Facebook Share on LinkedIn Share on X

L’India ci crede davvero nel Quantum Computing. Stanziati 730 milioni di dollari

Il governo indiano ha stanziato 730 milioni di dollari per rendere il paese un centro per l'informatica e le comunicazioni quantistiche entro il 2031. La National Quantum Mission (NQM) mira a...
Share on Facebook Share on LinkedIn Share on X

Ora le AI da una voce possono comprendere se hai il raffreddore

Diventerà presto un compito molto difficile simulare la malattia, poiché gli scienziati hanno sviluppato una tecnologia che, solo dal suono di una voce, determina se una persona ha sintomi reali...
Share on Facebook Share on LinkedIn Share on X

Gli hacktivisti di NoName057(16) colpiscono diversi target italiani con attacchi DDoS

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato dei nuovi attacchi contro diversi obiettivi italiani da questa mattina attraverso la tecnica del Distributed Denial of a Service (DDoS). Questa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

IntelBroker Colpisce Ancora! Mette in vendita il codice di Apple nell’underground criminale Cybercrime

IntelBroker Colpisce Ancora! Mette in vendita il codice di Apple nell’underground criminale

Un attore di minacce, noto come IntelBroker, ha affermato di aver ottenuto e messo in vendita dati rubati da Apple....
Pietro Melillo - 19 Giugno 2024
Una Verità Scomoda: Internet Sta Disturbando i Nostri Valori Morali Cultura

Una Verità Scomoda: Internet Sta Disturbando i Nostri Valori Morali

Uno studio condotto da scienziati della New York University mette in dubbio l’influenza di Internet sui valori morali della società....
Redazione RHC - 19 Giugno 2024
Costruiamo un “SOC domestico” con soli 100 Euro – Prima Parte Cybercrime

Costruiamo un “SOC domestico” con soli 100 Euro – Prima Parte

Iniziamo oggi una nuova serie di articoli che esplorerà il mondo della sicurezza informatica da una prospettiva unica e completa,...
Alessandro Molinari - 19 Giugno 2024
Best Practice per Progetti di Machine Learning di Successo Innovazione

Best Practice per Progetti di Machine Learning di Successo

Gestire le integrazioni, l'implementazione, la scalabilità e tutti quegli aspetti che rendono i progetti di Machine Learning un prodotto reale...
Marcello Politi - 19 Giugno 2024
IntelBroker Ruba e Vende i segreti della AMD su Breach Forums Cybercrime

IntelBroker Ruba e Vende i segreti della AMD su Breach Forums

Un attore di minacce noto come IntelBroker ha dichiarato di essere in possesso e di vendere dati ottenuti da una...
Pietro Melillo - 18 Giugno 2024
Ex Dipendente Furioso Distrugge 180 Server: “Così Imparate a Licenziarmi!” Cybercrime

Ex Dipendente Furioso Distrugge 180 Server: “Così Imparate a Licenziarmi!”

Un ex dipendente del controllo qualità della National Computer Systems (NCS) è stato condannato a due anni e otto mesi...
Redazione RHC - 18 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…