Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100

Activision è stata colpita da un Attacco informatico. Tutto è partito da una mail di phishing

Activision, l'editore di giochi per PC (incluso il franchise Call of Duty), ha segnalato una violazione della sicurezza avvenuta all'inizio di dicembre 2022. Si è scoperto che gli hacker hanno ottenuto...
Share on Facebook Share on LinkedIn Share on X

TikTok e la privacy: l’app accede a Wi-Fi, GPS, contatti e calendario degli utenti

I ricercatori dell’azienda di cybersecurity australiana Internet 2.0 hanno effettuato una dettagliata analisi sull’app di TikTok per iOS e per Android, rivelando quanto questa applicazione possa essere invasiva per gli utenti. Sono state esaminate le...
Share on Facebook Share on LinkedIn Share on X

L’Italiana AESCULAPIUS Farmaceutici rimane vittima di RansomHouse. I dati sono stati pubblicati online

La banda di criminali informatici RansomHouse, ieri rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana AESCULAPIUS Farmaceutici. L'attacco sembrerebbe essere stato sferrato in data 04 febbraio...
Share on Facebook Share on LinkedIn Share on X

La commissione europea vieta TikTok sui dispositivi dei suoi dipendenti

Giovedì la Commissione europea ha vietato TikTok sui dispositivi ufficiali utilizzati dal personale a causa delle preoccupazioni sulla protezione dei dati, mentre l'UE cerca di rafforzare la sua sicurezza informatica. ...
Share on Facebook Share on LinkedIn Share on X

Il gigante americano dei semiconduttori Applied Materials ha subito un pesante attacco informatico

La società americana Applied Materials è impegnata nella fornitura di apparecchiature, servizi e software per la produzione di microcircuiti a semiconduttore in vari settori dell'elettronica.  Durante una recente chiamata sugli...
Share on Facebook Share on LinkedIn Share on X

Un anno di guerra ibrida Russia-Ucraina: in preparazione un’offensiva di primavera?

Ad un anno dall'inizio del conflitto Russia e Ucraina, mentre sul campo di battaglia continuano ad essere impiegate le armi convenzionali, le operazioni informatiche continuano a svolgere un ruolo di...
Share on Facebook Share on LinkedIn Share on X

12 milioni di taglie per il bug-bounty di Google. Oggi essere un bug-hunter ti può rendere milionario

Nell'ambito del programma Bug Bounty, lo scorso anno Google ha pagato la taglia più alta della storia. Circa 12 milioni di dollari sono stati dati ai ricercatori di bug, per oltre 2.900 vulnerabilità rilevate...
Share on Facebook Share on LinkedIn Share on X

Sito dell’Arma dei Carabinieri. Attenzione alle information disclosure

Come sappiamo, il sito web dei Carabinieri, che ieri ha avuto un attacco Distributed Denial-of-Service (DDoS) da parte del collettivo di hacker hacktivisti NoName57, soffre di problemi di depurazione degli...
Share on Facebook Share on LinkedIn Share on X

Perché istruire gli utenti a non cliccare sui link del phishing non basta

Leggevo l’articolo “Telling users to ‘avoid clicking bad links’ still isn’t working” a cura del NCSC, National Cyber Security Centre, inglese, che pone l’accento sul fatto che, a quanto pare, insegnare...
Share on Facebook Share on LinkedIn Share on X

Attacco ransomware all’Italiana Cassa Ragionieri. Un comunicato stampa riconosce l’incidente

Mentre scorre il countdown della cybergang Lockbit relativamente all'incidente informatico di cassaragionieri.it, l'azienda riconosce l'incidente con un comunicato stampa. Nel comunicato l'azienda conferma che l'attacco informatico è di tipo ransomware...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

RHC da Vita all’Operazione Pollicino: alla caccia di Agent Tesla Cybercrime

RHC da Vita all’Operazione Pollicino: alla caccia di Agent Tesla

Autori Manuel Roccon (team leader di HackerHood) e Matteo Brandi Introduzione In questo articolo andremo ad analizzare come funziona un...
Manuel Roccon - 9 Maggio 2024
Il Parlamento Europeo è stato Hackerato! E’ stata colpita l’Applicazione per le Assunzioni Cybercrime

Il Parlamento Europeo è stato Hackerato! E’ stata colpita l’Applicazione per le Assunzioni

Il 25 aprile, a seguito delle valutazioni degli specialisti di sicurezza informatica del Parlamento Europeo, è stato confermato che PEOPLE,...
Redazione RHC - 9 Maggio 2024
We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing Cybercrime

We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing

Recentemente ho osservato una particolare campagna di phishing, che ho rinominato “We Have It Sure” e che abusa della infrastruttura cloud Google...
Salvatore Lombardo - 9 Maggio 2024
OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web Cybercrime

OWASP TOP 10 2021: La nuova minaccia informatica che mette a rischio le applicazioni web

Continuiamo il nostro viaggio oggi nella “OWASP TOP 10” piú recente, data al 2021. La OWASP Top 10 è un...
Alessandro Molinari - 8 Maggio 2024
Allarme Sicurezza: Una Vulnerabilità critica su XenCenter di Citrix mette a rischio i sistemi Vulnerabilità

Allarme Sicurezza: Una Vulnerabilità critica su XenCenter di Citrix mette a rischio i sistemi

Una nuova vulnerabilità è stata scoperta nelle versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che potrebbe mettere a...
Redazione RHC - 8 Maggio 2024
“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni Cybercrime

“Suo figlio è con me. Paghi se vuole rivederlo!”. Le tattiche di estorsione si evolvono verso nuove dimensioni

Durante la sessione di Google Security Threat Intelligence, tenutasi nell'ambito della conferenza RSA a San Francisco, sono venuti a conoscenza di nuovi...
Redazione RHC - 8 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…