Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Videosorveglianza sotto attacco: Un bug in Hikvision consente accesso admin senza login

- Settembre 2nd, 2025

Alla fine di agosto 2025 è stata resa pubblica una vulnerabilità ad alto impatto che riguarda HikCentral Professional, la piattaforma di Hikvision usata per gestire in modo centralizzato videosorveglianza e...

  

Quasi un terzo del traffico web è generato da bot! L’era dell’AI invasiva è ora

- Settembre 2nd, 2025

Ieri il sito di Red Hot Cyber è stato inaccessibile per circa un'ora. Ma cosa sta succedendo ci siamo chiesti? Dopo una serie di analisi ecco il riscontro: internet sta...

  

Lazarus APT: 3 RAT avanzati per organizzazioni finanziarie di criptovalute

- Settembre 2nd, 2025

Di recente, un sottogruppo avanzato legato al noto autore della minaccia Lazarus è stato individuato, mentre distribuiva tre diversi trojan di accesso remoto (RAT) all'interno di organizzazioni operanti nel settore...

  

Zscaler Violazione Dati: Lezione Apprese sull’Evoluzione delle Minacce SaaS

- Settembre 2nd, 2025

La recente conferma da parte di Zscaler riguardo a una violazione dati derivante da un attacco alla supply chain fornisce un caso studio sull'evoluzione delle minacce contro ecosistemi SaaS complessi....

  

Articoli in evidenza

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Di Redazione RHC - 04/09/2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...

Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
Di Redazione RHC - 04/09/2025

Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...

Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi
Cybercrime e Dark Web

Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi

Sophos ha messo in guardia da una pratica sempre più sofisticata da parte degli aggressori: l'utilizzo di strumenti di sicurezza informatica legittimi...
Redazione RHC - 01/09/2025 - 17:21
BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano
Cybercrime e Dark Web

BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano

BruteForceAI è un nuovo framework di penetration testing che unisce intelligenza artificiale e automazione per portare il brute-force a un livello sup...
Redazione RHC - 01/09/2025 - 14:57
Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks
Cybercrime e Dark Web

Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks

Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di ...
Redazione RHC - 01/09/2025 - 13:48
Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain
Cybercrime e Dark Web

Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain

Il National Institute of Standards and Technology (NIST) degli Stati Uniti, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha ...
Redazione RHC - 01/09/2025 - 12:36
LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code
Cybercrime e Dark Web

LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code

La ricerca sulla sicurezza delle radiofrequenze non si ferma mai. Negli ultimi anni abbiamo visto nascere strumenti sempre più accessibili che hanno p...
Diego Bentivoglio - 01/09/2025 - 10:31
Nuovo stetoscopio con IA: ora le diagnosi cardiache vengono erogate in 15 secondi
Cybercrime e Dark Web

Nuovo stetoscopio con IA: ora le diagnosi cardiache vengono erogate in 15 secondi

Medici britannici hanno testato uno stetoscopio avanzato dotato di intelligenza artificiale in grado di rilevare tre gravi patologie cardiache in soli...
Redazione RHC - 01/09/2025 - 10:13