Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Oltre 15.000 siti sono stati compromessi per avvelenare la SEO

Gli analisti di Sucuri hanno scoperto una massiccia campagna di hacking in cui sono stati hackerati circa 15.000 siti, per lo più WordPress.  Gli aggressori utilizzano risorse compromesse per la "seo black...
Share on Facebook Share on LinkedIn Share on X

Hive Ransomware: un business di 100 milioni di dollari di estorsioni in un anno nel mondo

Purtroppo il ransomware genera dei profitti impressionanti e nuove gang costantemente si formano e nuove aziende costantemente verranno violate. Hive ransomware, è una gang che opera nel business della ransomware-as-a-service...
Share on Facebook Share on LinkedIn Share on X

Il nuovo attacco PCspooF può causare molti problemi alle stazioni della NASA basate su TTEthernet

Un team di ricercatori dell'Università del Michigan, dell'Università della Pennsylvania e della NASA ha dettagliato un attacco chiamato PCspooF correlato a TTEthernet (Time-Triggered Ethernet).  Gli esperti affermano che le vulnerabilità di questa tecnologia di...
Share on Facebook Share on LinkedIn Share on X
Abraham’s Ax: come gli iraniani stanno avanzando tra hacktivism

Abraham’s Ax: come gli iraniani stanno avanzando tra hacktivism e geopolitica

Articolo di Davide Santoro Abbiamo già parlato diffusamente del gruppo Moses Staff in passato ed ecco che oggi ci troviamo di fronte a quello che viene definito rebranding con la...
Share on Facebook Share on LinkedIn Share on X

Pensavo fosse amore…invece era love scam

Autore: Stefano Gazzella Tutti i cinici che spesso ripetono che l’amore è una truffa possono trovare (almeno) una gioia nell’alzata di palla tutta digitale del fenomeno del c.d. love scam...
Share on Facebook Share on LinkedIn Share on X
Telefono quantico VipNet

Gazprom e le ferrovie russe saranno i primi acquirenti di un telefono quantico

Le ferrovie russe e Gazprom stanno testando un telefono quantico. Le prime implementazioni della tecnologia dovrebbero avvenire nel 2023. Dmitry Gusev, vicedirettore generale di InfoTeKS, ne ha parlato il 17 novembre. Un...
Share on Facebook Share on LinkedIn Share on X
ARCrypter ransomware

Il ransomware di fascia media ARCrypter si sta diffondendo nel mondo

Il ransomware ARCrypter precedentemente sconosciuto che ha compromesso organizzazioni chiave in America Latina sta ora espandendo i suoi attacchi in tutto il mondo. I ricercatori nel loro nuovo rapporto hanno...
Share on Facebook Share on LinkedIn Share on X

F5 risolve due pericolose RCE che possono portare alla compromissione di BIG-IP e BIG-IQ

Gli sviluppatori di F5 hanno rilasciato correzioni per i prodotti BIG-IP e BIG-IQ. Le patch hanno risolto due gravi vulnerabilità che potevano consentire agli aggressori non autenticati di eseguire in remoto...
Share on Facebook Share on LinkedIn Share on X

Un influencer di Instagram rischia 20 anni di prigione federale per aver truffato i suoi follower

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato che un influencer di Instagram che ha usato la sua popolarità per condurre campagne fraudolente si è dichiarato colpevole in un...
Share on Facebook Share on LinkedIn Share on X

Avviata una causa contro Microsoft relativa al cattivo utilizzo del codice Open Source

Secondo Vice, Microsoft, così come il suo partner tecnologico OpenAI, è stata citata in giudizio.  È noto che i programmatori di GitHub hanno accusato l'azienda di utilizzare senza licenza il codice sorgente...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

GitHub e l’operazione Gitgub: quando il software crackato nasconde gli Infostealer

I ricercatori di sicurezza hanno scoperto diversi repository su GitHub che distribuiscono malware sotto le spoglie di versioni compromesse di software popolari....
Redazione RHC - 19 Marzo 2024

Broadcom e licenze VMware. Un Upselling a “piede di porco” che desta scompiglio nell’IT

Il presidente e amministratore delegato di Broadcom, Hock Tan, si vantava ancora con gli investitori del fatto che la strategia...
Redazione RHC - 19 Marzo 2024

Autenticazione biometrica: vantaggi e sfide nella cybersecurity

Le aziende oggi hanno una comprovata necessità di sistemi di autenticazione sicuri a causa dei crescenti attacchi informatici. È fondamentale...
Lara Milani - 19 Marzo 2024

Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta

Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito pubblicamente di attacchi "ransomware Phobos" in corso....
Ricardo Nardini - 19 Marzo 2024

Nel 2025 torna Black Mirror. 6 nuove storie per gli appassionati di tecnologia

L'anno prossimo gli spettatori potranno godersi la nuova stagione della serie cult Black Mirror di Charlie Brooker, che sarà trasmessa...
Redazione RHC - 18 Marzo 2024

Attacco in Corso: i black-hacker sfruttano il bug critico nella Libreria AIOHTTP – Cosa Devi Sapere

È stato osservato che il gruppo di ransomware 'ShadowSyndicate' sta effettuando scansioni per individuare server vulnerabili a CVE-2024-23334, una vulnerabilità...
Sandro Sana - 18 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…