Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
2nd Edition GlitchZone RHC 320x100 2

Attacco informatico all’Acer. Il criminale vuole vendere 160GB all’azienda tramite un intermediario

Acer Inc. è un'importante azienda tecnologica globale con sede a Taiwan, la quale sta affrontando una potenziale violazione dei dati da parte di un criminale informatico. Il black Hacker dal...
Share on Facebook Share on LinkedIn Share on X

Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT

Internet fornisce un mare di informazioni. Parliamo spesso su RHC di Open Source Intelligence (OSINT) e di Cyber Threat Intelligence (CTI), ovvero quelle discipline di intelligence che si occupano della ricerca, raccolta ed analisi...
Share on Facebook Share on LinkedIn Share on X

150 operazioni cancellate al Clinic Hospital di Barcellona a causa di un ransomware

Un attacco informatico ransomware su uno dei principali ospedali di Barcellona ha paralizzato il sistema informatico del centro che ha costretto la cancellazione di 150 operazioni non urgenti e fino...
Share on Facebook Share on LinkedIn Share on X

La massiccia violazione di LastPass: il risultato di un mancato aggiornamento di un software

La massiccia violazione di LastPass è stata il risultato di un mancato aggiornamento del software Plex sul computer di casa di un ingegnere di LastPass. Il servizio di gestione delle...
Share on Facebook Share on LinkedIn Share on X

Un gruppo di black hacker adolescenti guadagna milioni di dollari con attacchi di doppia estorsione

La polizia olandese ha arrestato tre persone, tra cui un hacker etico che lavora per il Dutch Institute for Vulnerability Disclosure (DIVD).  I criminali sono accusati di aver orchestrato attacchi...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta dei Wiper: la minaccia silenziosa che distrugge i dati senza pietà

I malware di tipo wiper (in italiano "eliminatore" o "cancellatore") sono un tipo di software malevolo progettato per distruggere o "cancellare" dati e file presenti sui sistemi informatici che infetta....
Share on Facebook Share on LinkedIn Share on X

Gli hacker sponsorizzati dalla Corea del Nord utilizzano un nuovo Mixer per riciclare criptovalute

Gli analisti di blockchain affermano che gli hacker nordcoreani hanno escogitato un modo nuovo per aggirare le sanzioni imposte dagli Stati Uniti e stanno riciclando criptovaluta. In particolare, secondo Chainalysis, i...
Share on Facebook Share on LinkedIn Share on X

Baldoni si dimette e lascia l’Agenzia di cybersicurezza nazionale

Secondo quanto riferisce Adnkronos, il direttore generale dell'Agenzia per la cybersicurezza nazionale, Roberto Baldoni, si sarebbe dimesso dalla sua posizione e avrebbe consegnato la sua lettera di dimissioni al governo...
Share on Facebook Share on LinkedIn Share on X

Un exploit RCE per Microsoft Word è online. E ora via allo sfruttamento

È stato rilasciato pubblicamente un exploit per una vulnerabilità RCE critica in Microsoft Word che viene monitorata tramite l'identificatore CVE-2023-21716 valutato con uno score CVSSv3 pari a 9,8 (in scala da 1 a 10). Microsoft...
Share on Facebook Share on LinkedIn Share on X

ChatGPT è al centro di una campagna di phishing. Si tratta di una truffa finanziaria

Bitdefender ha pubblicato una nuova ricerca su una crescente truffa finanziaria che utilizza una versione fake di ChatGPT. Il successo ottenuto da questo strumento di intelligenza artificiale ha attirato anche...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

E se l’Auto Autonoma iniziasse a ignorare i cartelli stradali? Scopriamo l’attacco GhostStripe

Un gruppo di scienziati ha sviluppato un attacco che può interferire con il funzionamento delle auto a guida autonoma sfruttando...
Redazione RHC - 14 Maggio 2024

Una RCE 0day su Microsoft Outlook è in vendita per 1.700.000 dollari

Nella giornata di oggi, all'interno del forum underground Breach Forums, è stato messo in vendita da un Threat Actors uno...
Redazione RHC - 14 Maggio 2024

Timitator (战术模仿者) attacca la Cina! Utilizza il Sideloading DLL combinando Programmi Legittimi e Librerie Dannose

Tra il 2022 e il 2023, la cyber gang Timitator (战术模仿者) ha attaccato attivamente le istituzioni energetiche, scientifiche e militari cinesi. Gli...
Redazione RHC - 14 Maggio 2024

Rivoluzione Quantistica: il Chip Cinese da 504 Qubit sarà a breve disponibile a tutti

Gli scienziati cinesi hanno sviluppato un chip quantistico da 504 qubit che sarà disponibile ai ricercatori di tutto il mondo...
Redazione RHC - 14 Maggio 2024

Digital Crime: l’accesso abusivo ai sistemi informatici. Scopriamo cosa dice la legge e le relative pene

Art. 615-ter c.p. : <<Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero...
Paolo Galdieri - 14 Maggio 2024

Bug critico su Android: Le VPN perdono query DNS, esperti Mullvad scoprono la falla

L'utente Mullvad VPN ha notato che i dispositivi Android perdono query DNS quando si cambia server VPN, anche quando la VPN risulta...
Redazione RHC - 14 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…