Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
320×100
Sorvegliati sotto sorveglianza cyber spazio

Cieli e cyber spazio sotto sorveglianza: chi controlla chi, chi controlla il controllore?

Autore: Olivia Terragni Se il recente ‘pallone-spia’ cinese nei cieli americani ha fatto fiasco finendo nelle  acque del South Carolina, le minacce di spionaggio e gli sviluppi dei sistemi di...
Share on Facebook Share on LinkedIn Share on X

L’anagrafe degli italiani è nel darkweb! Pensi davvero che i tuoi dati non ci siano?

Su un noto forum underground di origine russa, è stato pubblicato recentemente un post che mette in vendita ulteriori 825.000 record di dati personali di italiani. All'interno di tale record,...
Share on Facebook Share on LinkedIn Share on X

Arriva DarkBit: violato l’Israel Institute of Technology, punito il regime di apartheid

Un nuovo gruppo di criminali informatici dal nome di Darkbit, ha colpito domenica l'Israel Institute of Technology. L'inedita banda è nata recentemente anche se non si sa ancora da dove...
Share on Facebook Share on LinkedIn Share on X

Il Parroco di San Teodoro lascia i social dopo ripetuti attacchi hacker. Ma la Multi Factor Authentication?

Don Alessandro Cossu, il parroco di San Teodoro, ha inviato un messaggio deciso dopo l'ultimo attacco degli hacker ai suoi profili sui social media. La decisione di abbandonare tutti i...
Share on Facebook Share on LinkedIn Share on X

“Morte alla Repubblica islamica”: gli hacker si appropriano del discorso di Raisi all’anniversario della rivoluzione islamica

Sabato il governo iraniano ha celebrato il 44° anniversario della rivoluzione islamica con manifestazioni in tutto il paese. Le manifestazioni organizzate dallo stato differiscono notevolmente dalle diffuse proteste scoppiate dopo...
Share on Facebook Share on LinkedIn Share on X

Un milione di occorrenze di utenti italiani del sito ctzon.it sono scaricabili nelle underground

Sul famigerato forum underground Breach Forums, è stato pubblicato un post da parte di un cyber criminale che mette a disposizione un milione di occorrenze provenienti dal sito www[.]ctzon[.]it. Tali...
Share on Facebook Share on LinkedIn Share on X

Smascherata la banda di TrickBot. Le forze dell’ordine sanzionano 7 individui russi

Le autorità statunitensi e britanniche hanno sanzionato sette russi ritenuti coinvolti di attività nel gruppo di hacking TrickBot, il cui malware è stato utilizzato per supportare gli attacchi ransomware Conti e Ryuk. La cybergang...
Share on Facebook Share on LinkedIn Share on X

Allucinazioni delle AI. Mentre Google rincorre Microsoft, inizia a parlare di disinformazione delle intelligenze artificiali

La guerra delle AI passa dalla disinformazione. Sia quella umana che quella delle intelligenze artificiali. E siccome in questo caso Google sta rincorrendo, inizia a porre attenzione sull'importanza delle risposte...
Share on Facebook Share on LinkedIn Share on X

LockBit: questi difetti potrebbero abbattere la gang ransomware più prolifica di sempre

E se il prossimo obiettivo fosse la banda di ransomware LockBit?  Dopo l'annuncio dello smantellamento delle infrastrutture cybercriminali di Hive, a seguito di una spettacolare operazione internazionale guidata dagli Stati Uniti,...
Share on Facebook Share on LinkedIn Share on X

Il framework Sliver si sta diffondendo nel cybercrime. Vediamo le gang che lo utilizzano

Sliver, è uno strumento multipiattaforma open source per attività di Red Team e fornisce tutte le funzionalità di base per la simulazione di un hacker criminale.  Sliver offre molte funzionalità,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown

Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android  la backdoor Wpeeper, che viene distribuita tramite file APK da...
Redazione RHC - 1 Maggio 2024

Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura!

Ho già parlato in diverse occasioni di attacchi del tipo SQL Injection e questo non è che una sua evoluzione....
Alessandro Rugolo - 1 Maggio 2024

I Video della RHC Conference 2024: Gestione dell’Attacco Informatico alla Regione Campania di Irene Sorani di DV Cybersecurity

Nel mondo della sicurezza informatica, ogni istante può fare la differenza tra un'organizzazione compromessa e una protetta. E questa verità...
Redazione RHC - 1 Maggio 2024

RansomHub rivendica un attacco informatico a Mellitah Oil & Gas / Eni Electricity, Oil & Gas. Tra 3gg 1TB online

Ancora tutto da verificare la pubblicazione di un ipotetico data breach che cita come vittime Eni e Mellitah (citate tramite...
Redazione RHC - 1 Maggio 2024

Aumento del 500% delle cifre versate per i riscatti del ransomware nell’ultimo anno

L’Italia, con il 68% degli intervistati che ha dichiarato che la propria azienda ha subito un attacco ransomware nell’ultimo anno,...
Redazione RHC - 30 Aprile 2024

Gli USA e la paura dello spionaggio di TikTok. O vendi entro un anno o chiudi! E l’Europa?

Il Senato degli Stati Uniti ha approvato un disegno di legge che impone alla società cinese ByteDance di vendere TikTok. In caso contrario,...
Redazione RHC - 30 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…