Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514

30 milioni di utenti whatsapp in vendita nelle underground: perchè ci sorprendiamo ancora?

Non è la prima volta che nelle underground vengono pubblicate notizie di enormi fughe di dati di utenti Whatsapp o di Facebook. E non è nemmeno l'unico post che mette...
Share on Facebook Share on LinkedIn Share on X

Scopriamo Cozy Bear. Il gruppo di hacker sponsorizzati dal Cremlino

Il gruppo di minacce persistenti avanzate (APT) Cozy Bear è diventato famoso a livello internazionale nel 2016 per aver hackerato il Pentagono, il Comitato Nazionale Democratico e un certo numero...
Share on Facebook Share on LinkedIn Share on X

Fear of the dark… pattern

Si sente sempre più spesso parlare di dark pattern, ma cosa sono i sentieri oscuri del web e per quale motivo preoccupano le autorità di controllo della privacy? Volendo dare...
Share on Facebook Share on LinkedIn Share on X

Il “mastro di chiavi” LastPass subisce una nuova violazione dopo quella di Agosto scorso

La trasparenza è importante e LastPass dobbiamo dire che nel tempo ci ha insegnato che premia. Ma l'enorme volume di incidenti accumulati nel tempo è piuttosto allarmante, soprattutto se sei...
Share on Facebook Share on LinkedIn Share on X

Frode informatica milionaria ai danni di un istituto di credito italiano. La polizia postale smaschera 35 persone.

La Polizia di Stato ha denunciato 35 persone per aver sottratto un milionario importo ad una nota Banca italiana. L’attività investigativa è stata svolta dai poliziotti del Centro Operativo per...
Share on Facebook Share on LinkedIn Share on X

Phisher sofisticati ma un po’ pasticcioni. Cifrano corpo e dettagli ma si dimenticano di qualcosa

Autore: Giovanni Pollola Le e-mail di phishing bancario sono forse il metodo preferito dai truffatori, più o meno esperti e navigati… Solitamente le “email esca” utilizzate non sono molto sofisticate...
Share on Facebook Share on LinkedIn Share on X

ViperSoftX si è diffuso in Italia. 93.000 tentativi di infezione relativi ad una estensione Chrome pericolosa

Secondo gli ultimi rapporti di Avast, dall'inizio del 2022 sono diventati più frequenti gli attacchi che utilizzano un'estensione dannosa per il browser Google Chrome chiamata "VenomSoftX", che ruba il contenuto dagli appunti. ...
Share on Facebook Share on LinkedIn Share on X

I linguaggi di programmazione. Una spiegazione semplice direttamente dal passato

Autore: Carlo Denza Qual è la migliore definizione per la creatività degli informatici? Possiamo considerarli come  i moderni sciamani, creano universi, invocano routine, modellano ed eseguono con rituali arcaici linguaggi...
Share on Facebook Share on LinkedIn Share on X

Offline l’infrastruttura IT del Vaticano. Attacco DDoS oppure semplice disservizio?

Da questo pomeriggio, le infrastrutture IT del Vaticano risultano offline. Infatti, il dominio principale, www[.]vatican[.]va, risulta irraggiungibile sul traffico HTTP, mentre invece al ping e a livello TCP i server...
Share on Facebook Share on LinkedIn Share on X

Più di 100.000 firewall FortiGate sono a rischio compromissione. Aggiornate se non lo avete ancora fatto

I ricercatori di sicurezza di Cyble hanno notato che i initial access broker (IAB) vendono l'accesso a reti che sono state compromesse da una vulnerabilità critica nei prodotti Fortinet.  La...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso

I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case...
Redazione RHC - 23 Marzo 2024

l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk

Il famoso inventore e futurista Ray Kurzweil ha spiegato di aver fatto questa previsione all’inizio del 21° secolo. "In realtà...
Redazione RHC - 23 Marzo 2024

Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve

Nell’ultimo mese, l’esercito americano ha condotto esercitazioni in varie località della California, volte a prepararsi per la guerra futura. Foto...
Redazione RHC - 23 Marzo 2024

StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative

Un nuovo rapporto dei ricercatori dell'Unità 42 di Palo Alto Networks rivela una nuova serie di attacchi di phishing volti a distribuire malware chiamato StrelaStealer. Questa...
Redazione RHC - 23 Marzo 2024

Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence

Mandiant riferisce che gli hacker cinesi di UNC5174 stanno sfruttando le vulnerabilità su prodotti diffusi. Questo gli permette di distribuire malware in grado...
Redazione RHC - 23 Marzo 2024

La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky

Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare...
Redazione RHC - 22 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…