Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514

Un dipendente di HackerOne ha rivenduto i bug fuori della piattaforma

Un dipendente di HackerOne ha rubato le segnalazioni di vulnerabilità inviate tramite la piattaforma Bug Bounty e ha cercato di raccogliere premi in denaro dai clienti della piattaforma. Il truffatore...
Share on Facebook Share on LinkedIn Share on X

La multinazionale italiana FAAC group è la prima vittima di LockBit 3.0

La famigerata banda ransomware Lockbit, colpisce un'altra organizzazione italiana. Tecnicamente si tratta della prima vittima italiana colpita dal ransomware LockBit 3.0. Oggi è il turno del gruppo FAAC (Fabbrica Automatismi...
Share on Facebook Share on LinkedIn Share on X

LockBit è ora il leader negli attacchi ransomware. Ma Conti?

Secondo l'ultimo rapporto del gruppo NCC, LockBit 2.0 ha mantenuto il suo primo posto tra i ransomware, con circa il 40% di tutti gli attacchi a maggio. Seguono Black Basta...
Share on Facebook Share on LinkedIn Share on X

Log4Shell nei servizi VMware e Unified Access Gateway (UAG) è ancora sfruttata

La Cybersecurity and Infrastructure Agency (CISA) statunitense e il Coast Guard Cyber ​​​​Command (CGCYBER) hanno avvertito i professionisti della sicurezza che la vulnerabilità di Log4Shell nei servizi VMware e Unified...
Share on Facebook Share on LinkedIn Share on X

Le richieste di Windows pirata in Russia è salita alle stelle

Dopo le sanzioni inflitte dai giganti della silicon valley alla Federazione Russa, ecco che la richiesta di software pirata è salita alle stelle. Infatti, le ricerche su Google relative ai...
Share on Facebook Share on LinkedIn Share on X

Gli sviluppatori di Jenkins avvertono che 29 plugin contengono 0day

Il team di sicurezza di Jenkins ha annunciato la scoperta di 34 vulnerabilità che interessano 29 plugin popolari. Peggio ancora, 29 dei problemi riscontrati sono vulnerabilità zero-day, ovvero si tratta di bug molto...
Share on Facebook Share on LinkedIn Share on X

Ha inizio la Guerra ai Troll: la Casa Bianca avvia una task force

La task force sulle molestie e gli abusi online presterà particolare attenzione alla protezione delle donne, delle ragazze e dei membri della comunità LGBT. Entro 180 giorni, la task force preparerà...
Share on Facebook Share on LinkedIn Share on X

I funzionari russi non dovranno usare Zoom, Webex e WhatsApp

Il governo ha incaricato i funzionari di smettere di utilizzare i servizi stranieri Zoom, Webex e WhatsApp nelle comunicazioni ufficiali.  Lo riferisce Kommersant con riferimento a una lettera di Alexander...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta dei Broker di Accesso (IaB). Cosa sono e cosa vendono nelle underground

Spesso abbiamo parlato di come funzionano gli attacchi ransomware e di come funziona la piramide del ransomware as a service (RaaS), la quale da un ruolo ad ogni team di...
Share on Facebook Share on LinkedIn Share on X

L’italiana Amalfitana Gas Srl colpita da Everest

La famigerata banda Everest, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Amalfitana Gas Srl, che si trova a combattere con il ransomware. Everest ha pubblicato sul data leak...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Python Package Index è pieno di infostealer. 116 Pacchetti Python Contaminati dal Malware Cybercrime

Python Package Index è pieno di infostealer. 116 Pacchetti Python Contaminati dal Malware

ESET ha recentemente scoperto nel repository Python Package Index (PyPI) un insieme di 116 malware. Si annidavano in pacchetti, progettati per infettare...
Redazione RHC - 9 Gennaio 2024
Il Silenzio Assordante sulla Violazione dei Dati Sanitari! Il Pericolo Inascoltato che Minaccia Tutti Cybercrime

Il Silenzio Assordante sulla Violazione dei Dati Sanitari! Il Pericolo Inascoltato che Minaccia Tutti

Le notizie riguardanti esfiltrazioni di dati sanitari sono purtroppo fin troppo ricorrenti. Eppure, apparentemente, l'unico allarme diffuso è quello degli...
Stefano Gazzella - 9 Gennaio 2024
Satoshi Nakamoto è tra le 25 persone più ricche del mondo. Ma chi è? Innovazione

Satoshi Nakamoto è tra le 25 persone più ricche del mondo. Ma chi è?

Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto. Queste spaziano tra un viaggiatore del...
Redazione RHC - 8 Gennaio 2024
BreachForums: Pompompurin recidivo per colpa di una VPN la quale ha violato le condizioni di libertà condizionata Cybercrime

BreachForums: Pompompurin recidivo per colpa di una VPN la quale ha violato le condizioni di libertà condizionata

Conor Brian Fitzpatrick, noto anche come Pompompurin, ha violato le condizioni della sua libertà condizionata prima del processo utilizzando un...
Redazione RHC - 8 Gennaio 2024
MultiLogin: Le cybergang ransomware integrano l’API segreta di Google Chrome nei loro malware Cybercrime

MultiLogin: Le cybergang ransomware integrano l’API segreta di Google Chrome nei loro malware

Alla fine di dicembre 2023 abbiamo scritto dell'abuso dell'API di Google Chrome non documentata da parte di software dannoso. Si noti che due...
Redazione RHC - 8 Gennaio 2024
KITT di Supercar esiste e prende forma nel progetto italiano: “1000 Miglia Autonomous Drive” Innovazione

KITT di Supercar esiste e prende forma nel progetto italiano: “1000 Miglia Autonomous Drive”

Cosa hanno in comune un’auto (Supercar) nata dalla fantasia di uno dei più famosi autori televisivi statunitense e una Maserati...
Carlo Denza - 8 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…