Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Crowdstrike 320×100

Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Comacchio che si trova a fare i conti con il ransomware. LockBit...
Share on Facebook Share on LinkedIn Share on X

Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio

La National Cyber Force (NCF) del Regno Unito è stata creata nel 2020 con la missione di “interrompere, negare, degradare” le attività malevole avversarie, svolte nel cyberspazio. L’NCF, il 4...
Share on Facebook Share on LinkedIn Share on X

Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang

Un gruppo di esperti nel campo dell'etica dell'IA ha risposto alla lettera Future of Life, firmata la scorsa settimana da circa un migliaio di esperti, tra cui Elon Musk, Steve Wozniak e...
Share on Facebook Share on LinkedIn Share on X

USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio

Un rapporto pubblicato ieri dal Dipartimento del Tesoro degli Stati Uniti afferma che entità come la Corea del Nord utilizzano costantemente un fiorente segmento nel settore delle criptovalute chiamato DeFi per trasferire e riciclare...
Share on Facebook Share on LinkedIn Share on X

Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza

Almeno 55 modelli di router Wi-Fi con le Network Processing Unit (NPU) di Qualcomm e HiSilicon sono risultate vulnerabili a un bug che può essere utilizzato per "ascoltare" i dati...
Share on Facebook Share on LinkedIn Share on X

Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC

I rappresentanti di Microsoft, Health-ISAC e Fortra, la società dietro lo sviluppo di Cobalt Strike, si opporranno all'abuso di questo strumento da parte dei pentester. Cobalt Strike è uno strumento...
Share on Facebook Share on LinkedIn Share on X

Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo

Il dottor Pratik Desai, fondatore di diverse startup AI, ha affermato recentemente che entro la fine del 2023 l'umanità avrà l'opportunità di "far rivivere" i parenti defunti in uno spazio di VR. ...
Share on Facebook Share on LinkedIn Share on X

I Red TIM Research rileva una User Enumeration su mcuboICT

Durante un’analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Harpa Italia, il laboratorio Red Team Research di TIM (RTR), ha rilevato un tipo di vulnerabilità chiamata User Enumeration...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software

Un vulnerability assessment, in italiano "valutazione delle vulnerabilità", è un processo di valutazione dei sistemi informatici, delle reti e delle applicazioni che indica eventuali vulnerabilità che potrebbero essere sfruttate dagli...
Share on Facebook Share on LinkedIn Share on X

L’era delle password finisce con l’AI. L’uscita di PassGAN è un buon incentivo a passare alla MFA

Se pensi di avere una password complessa, è tempo di ripensarci.  Una nuova ricerca della Home Security Heroes mostra quanto velocemente e facilmente l'intelligenza artificiale (AI) può decifrare la tua password. I...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

In vendita l’accesso a “Difesa IT” sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale Cybercrime

In vendita l’accesso a “Difesa IT” sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale

In un famigerato forum underground, un Initial Access Broker (IAB) ha recentemente messo in vendita un accesso critico al sito...
Redazione RHC - 11 Giugno 2024
“Sappiamo i nomi dei figli del vostro CEO!”. I metodi di estorsione del ransomware saranno sempre più brutali Cybercrime

“Sappiamo i nomi dei figli del vostro CEO!”. I metodi di estorsione del ransomware saranno sempre più brutali

Sempre più spesso le persone, durante la loro routine quotidiana, a scuola, in ospedale o in farmacia, si trovano ad...
Redazione RHC - 11 Giugno 2024
Aruba scrive a RHC. Il Threat Actors sbaglia Target e rettifica il Post nel Forum underground Cybercrime

Aruba scrive a RHC. Il Threat Actors sbaglia Target e rettifica il Post nel Forum underground

Questa mattina un annuncio pubblicato su un noto forum underground da un attore malevolo, ha dichiarato di aver ottenuto e...
Redazione RHC - 11 Giugno 2024
I Criminali Informatici Dichiarano di Possedere i Dati di Aruba SpA: Oltre 10.400 Record Presumibilmente Sottratti. Aruba smentisce coinvolgimento Cyber Italia

I Criminali Informatici Dichiarano di Possedere i Dati di Aruba SpA: Oltre 10.400 Record Presumibilmente Sottratti. Aruba smentisce coinvolgimento

Un attore malevolo ha recentemente annunciato su un noto forum underground la messa in vendita di un database presumibilmente sottratto...
Pietro Melillo - 11 Giugno 2024
Non Mancare ai FinTech Awards Italia 2024: Candidati e Brilla nel Mondo della Finanza! Cyber Italia

Non Mancare ai FinTech Awards Italia 2024: Candidati e Brilla nel Mondo della Finanza!

Mancano ormai pochi giorni per poter candidare la tua startup innovativa o impresa, alla 4a edizione dei FinTech Awards Italia,...
Redazione RHC - 11 Giugno 2024
SORBS Chiude i Battenti Dopo 20 Anni di Lotta Contro lo Spam Cybercrime

SORBS Chiude i Battenti Dopo 20 Anni di Lotta Contro lo Spam

La società di software di sicurezza informatica Proofpoint ha interrotto il servizio di blocco dello spam SORBS (Spam and Open Relay Blocking System). Questo servizio...
Redazione RHC - 11 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…