Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Sono molte le donne ad abbracciare il cybercrime. Su Sinister, il 61% sono donne riporta Trend Micro

Gli analisti di Trend Micro hanno studiato cinque forum di hacking in lingua inglese (Sinister, Cracked, Breached, Hackforums e l'ormai chiuso Raidforum) nonché cinque siti di hacker in lingua russa (XSS, Exploit,...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Acer. Il criminale vuole vendere 160GB all’azienda tramite un intermediario

Acer Inc. è un'importante azienda tecnologica globale con sede a Taiwan, la quale sta affrontando una potenziale violazione dei dati da parte di un criminale informatico. Il black Hacker dal...
Share on Facebook Share on LinkedIn Share on X

Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT

Internet fornisce un mare di informazioni. Parliamo spesso su RHC di Open Source Intelligence (OSINT) e di Cyber Threat Intelligence (CTI), ovvero quelle discipline di intelligence che si occupano della ricerca, raccolta ed analisi...
Share on Facebook Share on LinkedIn Share on X

150 operazioni cancellate al Clinic Hospital di Barcellona a causa di un ransomware

Un attacco informatico ransomware su uno dei principali ospedali di Barcellona ha paralizzato il sistema informatico del centro che ha costretto la cancellazione di 150 operazioni non urgenti e fino...
Share on Facebook Share on LinkedIn Share on X

La massiccia violazione di LastPass: il risultato di un mancato aggiornamento di un software

La massiccia violazione di LastPass è stata il risultato di un mancato aggiornamento del software Plex sul computer di casa di un ingegnere di LastPass. Il servizio di gestione delle...
Share on Facebook Share on LinkedIn Share on X

Un gruppo di black hacker adolescenti guadagna milioni di dollari con attacchi di doppia estorsione

La polizia olandese ha arrestato tre persone, tra cui un hacker etico che lavora per il Dutch Institute for Vulnerability Disclosure (DIVD).  I criminali sono accusati di aver orchestrato attacchi...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta dei Wiper: la minaccia silenziosa che distrugge i dati senza pietà

I malware di tipo wiper (in italiano "eliminatore" o "cancellatore") sono un tipo di software malevolo progettato per distruggere o "cancellare" dati e file presenti sui sistemi informatici che infetta....
Share on Facebook Share on LinkedIn Share on X

Gli hacker sponsorizzati dalla Corea del Nord utilizzano un nuovo Mixer per riciclare criptovalute

Gli analisti di blockchain affermano che gli hacker nordcoreani hanno escogitato un modo nuovo per aggirare le sanzioni imposte dagli Stati Uniti e stanno riciclando criptovaluta. In particolare, secondo Chainalysis, i...
Share on Facebook Share on LinkedIn Share on X

Baldoni si dimette e lascia l’Agenzia di cybersicurezza nazionale

Secondo quanto riferisce Adnkronos, il direttore generale dell'Agenzia per la cybersicurezza nazionale, Roberto Baldoni, si sarebbe dimesso dalla sua posizione e avrebbe consegnato la sua lettera di dimissioni al governo...
Share on Facebook Share on LinkedIn Share on X

Un exploit RCE per Microsoft Word è online. E ora via allo sfruttamento

È stato rilasciato pubblicamente un exploit per una vulnerabilità RCE critica in Microsoft Word che viene monitorata tramite l'identificatore CVE-2023-21716 valutato con uno score CVSSv3 pari a 9,8 (in scala da 1 a 10). Microsoft...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un altro 0day critico su Google Chrome. Scoperto da Kaspersky Lab Cybercrime

Un altro 0day critico su Google Chrome. Scoperto da Kaspersky Lab

Google ha rilasciato aggiornamenti per correggere nove vulnerabilità nel browser Chrome  inclusa una nuova vulnerabilità zero-day sfruttata attivamente dagli aggressori. La vulnerabilità è identificata come CVE-2024-4947 ed è...
Redazione RHC - 16 Maggio 2024
Un exploit 0day RCE sul router D-Link EXO AX4800 è online Vulnerabilità

Un exploit 0day RCE sul router D-Link EXO AX4800 è online

Il router D-Link EXO AX4800 (DIR-X4860) è vulnerabile all'esecuzione di comandi remoti non autenticati che potrebbero portare all'acquisizione completa del...
Redazione RHC - 16 Maggio 2024
Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll Cybercrime

Beach Forums: The Day After. Il nuovo capitolo inizia con il giorno dei Troll

Come avevamo riportato ieri, le forze dell'ordine avevano preso in mano le infrastrutture IT del famigerato forum underground Breach Forums....
Redazione RHC - 16 Maggio 2024
Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce Cybercrime

Codice sorgente ransomware INC in vendita: cybercriminali divisi e nuove minacce

I ricercatori hanno notato che il codice sorgente del ransomware INC (noto anche come Inc Ransom), che operava nell'ambito dello...
Redazione RHC - 16 Maggio 2024
Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web Cyber Italia

Epilogo dell’attacco alla SYNLAB: Black Basta pubblica i dati nel Dark & Clear Web

Il 18 aprile è una data che resterà impressa nella memoria di Synlab Italia e dei suoi pazienti. Quel giorno,...
Redazione RHC - 16 Maggio 2024
Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici Diritti

Digital Crime: la detenzione e diffusione abusiva dei codici di accesso ai sistemi informatici

Art.615-quater c.p. : Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri...
Paolo Galdieri - 16 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…