Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ransomfeed 320x100 1

Akamai mitiga un attacco DDoS record da 900 gigabit al secondo. Scopriamo com’è andata

Mercoledì scorso, Akamai Technologies, Inc. ha rivelato che la società ha mitigato il più grande attacco DDoS (Distributed Denial-of-Service) mai lanciato contro un cliente con sede nell'Asia-Pacifico (APAC). Un attacco...
Share on Facebook Share on LinkedIn Share on X

Terzo attacco DDoS in 3 settimane al sito dei Carabinieri. Ma ancora le protezioni non ci sono

Gli hacktivisti filorussi di NoName057(16), dopo aver pubblicato un post sull'avvicendamento tra Roberto Baldoni e Bruno Frattasi, avviano altri attacchi DDoS alle infrastrutture IT italiane. Questa volta si parla di...
Share on Facebook Share on LinkedIn Share on X

La RCE su VMware Cloud Foundation è attenzionata dalla CISA. Inserita all’interno del KEV

La CISA ha aggiunto una vulnerabilità critica su VMware Cloud Foundation al suo Known Exploited Vulnerabilities Catalog (KEV). La vulnerabilità RCE CVE-2021-39144 (CVSS: 9.8 valutata da VMware) è stata scoperta nell'ottobre 2022 nella libreria open source...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Bontà Viva. Tra 12gg i dati online

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della Bontà Viva che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown” fissato...
Share on Facebook Share on LinkedIn Share on X

La BMW Italia ha esposto informazioni dei suoi clienti online

Il famoso marchio di auto di lusso BMW ha protetto in modo improprio il suo sistema informatico e ha esposto online file sensibili. A febbraio, i ricercatori hanno scoperto che...
Share on Facebook Share on LinkedIn Share on X

Un nuovo malware per hackerare i Bancomat è stato rilevato in Messico

Metabase Q ha annunciato l'emergere di una nuova famiglia di malware destinata agli sportelli automatici in America Latina. Il malware, soprannominato FiXS, ha attaccato le banche messicane dall'inizio di febbraio 2023, ma può...
Share on Facebook Share on LinkedIn Share on X

A breve su Whatsapp i gruppi con data di scadenza: addio ai “gruppi zombie”

WhatsApp sta testando una nuova funzione che consentirà ai gruppi di autoeliminarsi dopo un determinato periodo di tempo. WhatsApp, la piattaforma di messaggistica di proprietà di Meta, sta testando una...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Bug Bounty e cos’è un programma di responsible disclosure

Negli ultimi anni, le preoccupazioni per la sicurezza informatica sono cresciute esponenzialmente. L'aumento degli attacchi informatici, l'avanzamento delle tecniche di hacking e l'importanza sempre maggiore dei dati personali hanno portato...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al comune di Turate. “Un evento di forza maggiore a carattere criminoso”

L'Amministrazione Civica di Turate ha subito un attacco informatico che ha causato problemi rilevanti ai sistemi informatici. I tecnici specializzati e gli enti preposti stanno lavorando per ripristinare la funzionalità...
Share on Facebook Share on LinkedIn Share on X

Arriva ChatGPT4: “Avremo modelli multimodali che forniscono opzioni completamente nuove, come i video”

In un recente incontro chiamato "AI in Focus - Digital Kickoff", Andreas Braun, Chief Technology Officer di Microsoft Germania, ha annunciato la seguente notizia: "Faremo il debutto di GPT-4 la...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un’altra truffa Deepfake su Microsoft Teams! La Clonazione Vocale è ora un nuovo alleato dei malintenzionati

Il capo del gruppo pubblicitario più grande del mondo, WPP, è stato vittima di una sofisticata truffa deepfake, inclusa la...
Redazione RHC - 17 Maggio 2024

Wireshark 4.2.5: Scopri le Nuove Funzionalità per il protocollo QUIC e VXLAN

Wireshark, un analizzatore di protocolli di rete avanzato e ampiamente utilizzato, ha recentemente ricevuto una nuova versione 4.2.5, che offre molte nuove...
Redazione RHC - 17 Maggio 2024

Un altro 0day critico su Google Chrome. Scoperto da Kaspersky Lab

Google ha rilasciato aggiornamenti per correggere nove vulnerabilità nel browser Chrome  inclusa una nuova vulnerabilità zero-day sfruttata attivamente dagli aggressori. La vulnerabilità è identificata come CVE-2024-4947 ed è...
Redazione RHC - 16 Maggio 2024

Un exploit 0day RCE sul router D-Link EXO AX4800 è online

Il router D-Link EXO AX4800 (DIR-X4860) è vulnerabile all'esecuzione di comandi remoti non autenticati che potrebbero portare all'acquisizione completa del...
Redazione RHC - 16 Maggio 2024

Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll

Come avevamo riportato ieri, le forze dell'ordine avevano preso in mano le infrastrutture IT del famigerato forum underground Breach Forums....
Redazione RHC - 16 Maggio 2024

Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce

I ricercatori hanno notato che il codice sorgente del ransomware INC (noto anche come Inc Ransom), che operava nell'ambito dello...
Redazione RHC - 16 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…