Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320x100 Itcentric

Veicoli militari a guida autonoma presto in Ucraina. Milrem Robotics consegnerà 14 UGV THeMIS

Il principale sviluppatore europeo di robotica e sistemi autonomi, Milrem Robotics, e la società di difesa tedesca Krauss-Maffei Wegmann (KMW) hanno firmato un contratto per la consegna di 14 veicoli...
Share on Facebook Share on LinkedIn Share on X

Il Garante Privacy sanziona la Regione Lazio. 100.000 euro per controllo illecito dei metadati

"No al controllo dei metadati della posta elettronica dei dipendenti senza adeguate tutele per la riservatezza e in violazione delle norme che limitano il controllo a distanza dei lavoratori", questo...
Share on Facebook Share on LinkedIn Share on X

Google implementa la crittografia CSE per Gmail

Google ha annunciato il lancio della versione beta di Client-Side Encryption (CSE), che consente agli utenti di posta di inviare e ricevere e-mail crittografate all'interno e all'esterno del proprio dominio....
Share on Facebook Share on LinkedIn Share on X

Focus Iran: cyber spionaggio, uccisioni mirate e rapimenti su commissione

Autore: Roberto Villani La Gran Bretagna sta affrontando crescenti interferenze, minacce e influenza da parte di attori statali tra cui l'Iran, che Ken McCallum - capo dell'MI5, agenzia di controspionaggio...
Share on Facebook Share on LinkedIn Share on X
Credenziali WordPress Siti Italiani

Quali siti italiani hanno compromesso oggi i cyber criminali?

Pubblicato un altro ampio archivio di credenziali di autenticazione per il pannello di controllo di WordPress, popolare CMS usato in molti siti web anche istituzionali, lo riporta nella community di...
Share on Facebook Share on LinkedIn Share on X

Data Breach e data Exfiltration vista da vicino

Abbiamo più volte parlato di Data Breach con Red Hot Cyber , grosse mole di dati esfiltrati da banche dati e rivenduti sul darkweb. Ma come avvengono tecnicamente queste transizioni?...
Share on Facebook Share on LinkedIn Share on X

Vice Society: come l’attacco ad uno specifico settore spesso funziona

Vice Society è una gang ransomware che abbiamo incontrato diverse volte su queste pagine. Abbiamo anche avuto degli incidenti informatici a delle organizzazioni italiane come l'Ospedale Macedonio, oppure il comune...
Share on Facebook Share on LinkedIn Share on X

Campagna a tema Agenzia delle Entrate che diffonde il malware Ursnif

Una campagna in corso sfrutta il tema Agenzia delle Entrate per diffondere il malware Ursnif.  Ne dà evidenza il Cert-Agid (https://cert-agid.gov.it/news/campagna-ursnif-in-corso-a-tema-agenzia-delle-entrate/), riportando anche la mail con la falsa comunicazione:  Per...
Share on Facebook Share on LinkedIn Share on X
Royal, la cyber gang ransomware rivendica un attacco all'italiana Conform

Royal rivendica un attacco informatico all’italiana Conform

La banda ransomware Royal, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dello Conform che si trova a combattere con il ransomware. Royal pubblica all’interno del...
Share on Facebook Share on LinkedIn Share on X

Gli hacker Cinesi di Mustang Panda spiano l’Europa compresa l’Italia utilizzando soggetti ucraini

Il gruppo governativo cinese Mustang Panda (noto anche come Bronze President, Earth Preta, HoneyMyte e Red Lich) sta utilizzando esche legate all'Ucraina per spiare obiettivi in ​​Europa e nella regione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

DinodasRAT: il backdoor multipiattaforma che minaccia la sicurezza globale

DinodasRAT è un malware basato su C++ che consente di raccogliere un'ampia gamma di dati sensibili da host compromessi. Il...
Sandro Sana - 31 Marzo 2024

Sei depresso? Ora sarà semplice saperlo per le AI, dai post sui Social Setwork

Un recente studio pubblicato negli Atti della National Academy of Sciences ha scoperto che l’intelligenza artificiale (AI) è in grado di...
Redazione RHC - 31 Marzo 2024

10 su 10! La Backdoor nella libreria XZ Utils mette gli utenti Linux in pericolo

Venerdì, RedHat ha diffuso un "avviso di sicurezza urgente" riguardante due versioni compromesse della ben nota libreria di compressione dati...
Redazione RHC - 31 Marzo 2024

Addebiti multipli sui conti correnti per i clienti BNL. Situazione in normalizzazione

La Banca Bnl-Bpn Paribas si trova a gestire un'insolita situazione di addebiti multipli sui conti correnti dei suoi clienti (riporta...
Redazione RHC - 31 Marzo 2024

Microsoft sotto attacco: come Lazarus ha sfruttato una vulnerabilità zero-day per mesi!

Gli hacker sostenuti dal governo nordcoreano hanno ottenuto una vittoria importante quando Microsoft ha lasciato un sistema Windows zero-day senza...
Redazione RHC - 31 Marzo 2024

StopCrypt: il ransomware per i comuni mortali difficile da rilevare ma altamente virale

I ricercatori di sicurezza hanno scoperto una nuova variante del ransomware chiamata StopCrypt, noto anche come STOP. Questa versione utilizza un...
Redazione RHC - 31 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…