Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
LECS 320x100 1

La Russia sta per limitare l’utilizzo di molti servizi VPN popolari

I media hanno riferito che la Banca centrale della Federazione Russa ha inviato una lettera alle banche, in cui si afferma che "Roskomnadzor prevede di attuare una serie di misure...
Share on Facebook Share on LinkedIn Share on X

1,2 miliardi di dollari, gli hack sulle criptovalute nel 2022. Minime le competenze sui controlli delle blockchain

Abbiamo avuto un altro esempio la scorsa settimana di un colossale hack sulle criptovalute. Ma come mai tutti questi hack non tendono minimamente a diminuire? L'hacking dell'infrastruttura finanziaria e delle...
Share on Facebook Share on LinkedIn Share on X

SessionManager: la backdoor di Gelsemium che utilizza ProxyLogon

Gli esperti di Kaspersky Lab hanno scoperto una backdoor SessionManager difficile da rilevare che consente l'accesso all'infrastruttura IT aziendale ed esegue un'ampia gamma di azioni dannose.  Pertanto, il malware può leggere la...
Share on Facebook Share on LinkedIn Share on X

La francese La Poste MOB!LE è rimasta vittima di Lockbit 3.0. Il sito è offline

La famigerata banda ransomware Lockbit, colpisce un'organizzazione francese. Oggi è il turno di La Poste Mob!le che si trova a combattere con il ransomware. LockBit 3.0 pubblica dei samples che...
Share on Facebook Share on LinkedIn Share on X

Apple Lockdown Mode resisterà agli spyware? 2 milioni di dollari di Bug bounty

Apple ha annunciato che iOS 16, iPadOS 16 e macOS Ventura conterranno una nuova funzionalità di sicurezza chiamata Lockdown Mode.  Questa "protezione estrema ed extra" è destinata agli utenti maggiormente a rischio...
Share on Facebook Share on LinkedIn Share on X

Incidente al Comune di Palermo: richiesta di risarcimento danni in arrivo

Come abbiamo riportato più volte su Red Hot Cyber, il Comune di Palermo ha subito una pesante violazione dei dati a seguito di un attacco ransomware condotto dalla cyber gang...
Share on Facebook Share on LinkedIn Share on X

Arrestato dalla Polizia Postale un 62enne di Caserta con un ingente quantitativo di materiale pedopornografico

Nell’ambito dell’azione di contrasto al fenomeno della pedopornografia online, la Polizia Postale ha arrestato un uomo di 62 anni, residente nella provincia di Cosenza, nei cui confronti è stata formulata...
Share on Facebook Share on LinkedIn Share on X

Arrestato dalla Polizia Postale un insegnante per adescamento minorile e pornografia infantile

A seguito di denuncia sporta presso la Polizia Postale di Brescia da parte della madre di una minorenne vittima di adescamento, è stata svolta una complessa attività investigativa che ha...
Share on Facebook Share on LinkedIn Share on X

Marriott Hotel: terza grave violazione informatica in 8 anni

Il gruppo alberghiero Marriott International ha confermato un'altra violazione dei dati, con gli hacker che affermano di aver rubato 20 gigabyte di dati sensibili, comprese le informazioni sulla carta di credito...
Share on Facebook Share on LinkedIn Share on X

Cross-Site Tracing Attack (XST). Scopriamo di cosa si tratta

Autore: Damiano Capo Il Cross-site tracing (XST) è una forma sofisticata di cross-site scripting (XSS) che può aggirare le contromisure di sicurezza già messe in atto per proteggere da XSS....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vulnerabilità Critiche: Apple, Adobe, Apache e Altro nel Radar del Cybersecurity and Infrastructure Security Agency degli Stati Uniti

La Cybersecurity and Infrastructure Security Agency degli Stati Uniti ha integrato nuovi bug nel proprio elenco di vulnerabilità sfruttate. Ha...
Redazione RHC - 10 Gennaio 2024

Le previsioni di Standard Chartered vedono il Bitcoin a 200.000 dollari entro il 2025

Gli esperti del gruppo bancario Standard Chartered si aspettano  l'approvazione di un ETF spot su Bitcoin nel prossimo futuro. Se ciò accadesse, la criptovaluta...
Redazione RHC - 10 Gennaio 2024

Dai pensieri al testo: gli scienziati australiani hanno creato un dispositivo che legge i pensieri

Gli scienziati australiani hanno creato un sistema basato su un encefalografo in grado di convertire i pensieri in testo utilizzando...
Redazione RHC - 9 Gennaio 2024

AsyncRAT in Azione: Centinaia di Downloader, Oltre 100 Domini – Campagna di Attacco Senza Precedenti

Negli ultimi 11 mesi è stata attiva una campagna per distribuire il malware AsyncRAT, mirato a obiettivi selettivi. Questa campagna utilizza...
Redazione RHC - 9 Gennaio 2024

SonicWall Rivela Attacchi diffusi su Apache OFBiz – Urgente: Aggiornamento Immediato Obbligatorio

SonicWall ha registrato migliaia di tentativi giornalieri di sfruttare le vulnerabilità zero-day di Apache OFBiz per quasi due settimane. La falla è stata resa pubblica...
Redazione RHC - 9 Gennaio 2024

La Verità dietro Stuxnet: L’Agente Olandese, il Sabotaggio Nucleare e la Morte Misteriosa!

Del malware Stuxnet e dell'operazione Giochi Olimpici ne abbiamo parlato molto su queste pagine. E' stato uno tra i primi...
Redazione RHC - 9 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…