Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125

ChatGPT: OpenAI collabora con il Garante privacy con impegni per tutelare gli utenti italiani

Dopo la rottura di pochi giorni fa tra Garante Privacy e ChatGPT, dovuto a problematiche relative ella raccolta illecita di dati personali e per l'assenza di sistemi per la verifica...
Share on Facebook Share on LinkedIn Share on X

Il Crimine informatico non paga. Dall’inizio del 2022, Chiuso Genesis, Breach Forums e Hive Ransomware

I primi mesi del 2022 sono stati molto importanti per il contrasto al crimine informatico, che ha visto una serie di operazioni internazionali chiudere delle attività criminali consolidate, come ad...
Share on Facebook Share on LinkedIn Share on X

BlackCat rivendita un attacco informatico all’italiana Electronic System Spa

La famigerata banda ransomware BlackCat/ALPHV, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dell’italiana Electronic System SpA, che si trova a combattere con il ransomware. BlackCat...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Oms Components da parte di LockBit. Tra 14gg i dati online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Oms Components che si trova a fare i conti con il ransomware....
Share on Facebook Share on LinkedIn Share on X

Che cos’è l’analisi del rischio nell’ICT Risk Management

L'analisi del rischio è un processo importante nel contesto del ICT Risk Management poiché permette di valutare l'efficacia delle contromisure tecniche adottate per mitigare i rischi ICT. Questo processo prevede...
Share on Facebook Share on LinkedIn Share on X

AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud

È stato scoperto un nuovo toolkit AlienFox che consente agli aggressori di cercare server configurati in modo errato rubando credenziali dai servizi cloud. Gli esperti di SentinelLabs scrivono che il toolkit è...
Share on Facebook Share on LinkedIn Share on X

Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log”

Uno dei più grandi mercati underground, Genesis, è stato chiuso come parte di una operazione internazionale denominata Cookie Monster coordinata dall'FBI.  Genesis ha venduto credenziali rubate, cookie ed identità virtuali...
Share on Facebook Share on LinkedIn Share on X

La Polizia Postale italiana al centro della chiusura di Genesis Market. Perquisite 37 persone

La Polizia Postale disarticola, con un’operazione internazionale che ha coinvolto sedici Paesi, la piattaforma Genesis Market, uno dei più grandi mercati underground più importanti al mondo dedicato alla vendita di...
Share on Facebook Share on LinkedIn Share on X

Alpi Aviation scrive a RHC ed emette un comunicato sull’incidente informatico. Buona la comunicazione

Come abbiamo riportato recentemente, All’interno del famigerato forum underground in lingua russa XSS, è apparso un post da parte di un criminale informatico che mette in vendita i dati dell’azienda...
Share on Facebook Share on LinkedIn Share on X

La trama di Terminator potrà verificarsi nella vita reale? Il direttore del Centro statunitense per la sicurezza dell’IA dice di si

L'evoluzione per selezione naturale potrebbe portare a un "comportamento egoistico" dell'intelligenza artificiale mentre si sforza per sopravvivere, sostiene Dan Hendrycks, autore, ricercatore e direttore del Centro statunitense per la sicurezza...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il ransomware arriva su GitHub. Chiesto il riscatto per riaccendere ai repository Cybercrime

Il ransomware arriva su GitHub. Chiesto il riscatto per riaccendere ai repository

I ricercatori hanno notato una nuova campagna dannosa in cui gli aggressori attaccano i repository su GitHub, ne distruggono i...
Redazione RHC - 7 Giugno 2024
LockBit 3.0. La Cyber Gang Ransomware più Longeva e Dura da far Morire Cybercrime

LockBit 3.0. La Cyber Gang Ransomware più Longeva e Dura da far Morire

LockBit 3.0 è il nome attribuito al gruppo di cyber criminali considerato più pericoloso nel panorama mondiale in merito agli...
Alessandro Rugolo - 7 Giugno 2024
GAIA intervista Alan Turing a 70 anni dalla sua morte Cultura

GAIA intervista Alan Turing a 70 anni dalla sua morte

Oggi abbiamo l'incredibile onore di presentare una "intervista esclusiva" condotta da GAIA, con uno dei più grandi geni del XX...
Agostino Pellegrino - 7 Giugno 2024
Emergenza Sanitaria a Garbagnate e Rho: Ambulanze Deviate e Operazioni Sospese Cybercrime

Emergenza Sanitaria a Garbagnate e Rho: Ambulanze Deviate e Operazioni Sospese

Ci risiamo! Nella notte tra mercoledì 5 e giovedì 6 giugno, un attacco informatico ha colpito l'Asst Rhodense, che gestisce...
Redazione RHC - 7 Giugno 2024
I Fan del Club Penguin Violano i Server della Disney: 2,5 GB online Cybercrime

I Fan del Club Penguin Violano i Server della Disney: 2,5 GB online

I fan del videogioco Club Penguin hanno violato il server Confluence della Disney e hanno rubato 2,5 GB di dati aziendali interni. Club Penguin è un...
Redazione RHC - 6 Giugno 2024
Zyxel Rilascia Patch di Emergenza per Vulnerabilità Critiche nei NAS Obsoleti Cybercrime

Zyxel Rilascia Patch di Emergenza per Vulnerabilità Critiche nei NAS Obsoleti

E non è una cosa da tutti rilasciare patch su versioni obsolete del software. Accadde ad esempio per Eternalblue su...
Redazione RHC - 6 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…