Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Ransomfeed 320x100 1

Un ricercatore ha hackerato la patente di guida Australiana

Un esperto di sicurezza, ha dimostrato che la patente di guida digitale, utilizzata nello stato australiano del New South Wales dal 2019, è facile da compromettere e da sostituire i...
Share on Facebook Share on LinkedIn Share on X

Milioni di server MySQL sono vulnerabili agli attacchi dannosi

I ricercatori di Shadowserver hanno scansionato Internet alla ricerca di server MySQL vulnerabili e hanno riferito che oltre 2,3 milioni di indirizzi IPv4 e 1,3 milioni di indirizzi IPv6 hanno...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti si preparano ad attività offensive nel cyberspace a supporto di Kiev

Gli Stati Uniti stanno conducendo "una serie di operazioni attraverso lo spettro informatico: operazioni offensive, difensive e informative" per assistere l'Ucraina nell'invasione della Russia. Lo ha affermato Paul Nakasone, direttore...
Share on Facebook Share on LinkedIn Share on X

Comune di Palermo ancora down. Iniziano i timori per il voto

Anche oggi il sito del Comune di Palermo resta ancora offline, collassato dopo l'attacco informatico di giovedì scorso. Analisi svolta il 04/06/2022 alle ore 09:40 Da due giorni gli esperti...
Share on Facebook Share on LinkedIn Share on X

La Cina si appresta a definire un piano per distruggere Starlink

Proprio qualche giorno fa abbiamo pubblicato un articolo che introduce ai concetti della "supremazia dello spettro elettromagnetico", fornendo dei primi concetti sulla electronic warfare (EW), alla base delle moderne capacità...
Share on Facebook Share on LinkedIn Share on X

Attenti a Sara Lopez. Un esempio di “romance scam” sventato

Qualche giorno fa, su Facebook è comparsa una richiesta di una certa "Sara Lopez". Questa persona non la conoscevo ed inoltre il profilo, dandogli una rapida occhiata, puzzava dannatamente di...
Share on Facebook Share on LinkedIn Share on X

Lo 0day Follina viene utilizzato attivamente da APT TA413

Un gruppo di criminali informatici presumibilmente legati al governo cinese sta sfruttando attivamente una vulnerabilità zero-day in Microsoft Office nota come Follina per eseguire codice remoto su sistemi Windows attaccati....
Share on Facebook Share on LinkedIn Share on X

Uno 0day su Atlassian Confluence senza patch è sfruttato attivamente

Gli hacker stanno sfruttando attivamente una nuova vulnerabilità zero-day di Atlassian Confluence tracciata come CVE-2022-26134 per installare web shell, senza che al momento siano disponibili soluzioni. Avviso dello CSIRT Italia...
Share on Facebook Share on LinkedIn Share on X

Attacco al comune di Palermo. Credenziali nel darkweb dal 25 di maggio

Come avevamo riportato in passato, la Threat intelligence è una materia fondamentale in questo periodo storico, in quanto ci consente di anticipare le mosse dell'avversario e comprendere quali correttivi implementare...
Share on Facebook Share on LinkedIn Share on X

Un grave bug 0day su Windows Search apre nuovi scenari di phishing evoluto

Una nuova vulnerabilità 0day su Windows può essere utilizzata per aprire automaticamente una casella di ricerca e avviare malware da remoto, operazione facilmente eseguibile semplicemente aprendo un documento di Word....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il ransomware ora si maschera da AUDIT di Sicurezza. I WereWolves sbarcano nel circus RaaS e colpiscono le aziende Russe Cybercrime

Il ransomware ora si maschera da AUDIT di Sicurezza. I WereWolves sbarcano nel circus RaaS e colpiscono le aziende Russe

La loro missione è "rafforzare l’immunità informatica delle aziende di tutto il mondo, e questo vale sicuramente la pena". Si...
Chiara Nardini - 21 Dicembre 2023
La Visione dello spazio di Jeff Bezos di Amazon: “Se avessimo un trilione di persone, avremmo 1.000 Mozart e 1.000 Einstein in ogni dato momento” Innovazione

La Visione dello spazio di Jeff Bezos di Amazon: “Se avessimo un trilione di persone, avremmo 1.000 Mozart e 1.000 Einstein in ogni dato momento”

Jeff Bezos , fondatore di Amazon e capo della compagnia spaziale Blue Origin, ha parlato del suo sogno: vedere trilioni di persone...
Redazione RHC - 21 Dicembre 2023
Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi Vulnerabilità

Utenti Chrome in allerta: Google corregge un grave 0Day sfruttato in attacchi attivi

Google ha sviluppato aggiornamenti di sicurezza per il browser Web Chrome per risolvere un difetto zero-day che è sfruttato in...
Redazione RHC - 21 Dicembre 2023
Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori Innovazione

Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori

Un nuovo studio dello Stanford Internet Observatory (SIO) ha identificato la presenza di materiale di abuso sessuale infantile ( CSAM ). Tale ricerca si...
Redazione RHC - 21 Dicembre 2023
Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno! Cybercrime

Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno!

Il team di Bitdefender Labs ha scoperto un nuovo schema fraudolento in cui i criminali inviano messaggi da un numero sconosciuto. Molto...
Redazione RHC - 21 Dicembre 2023
Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo Cybercrime

Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo

Nello scorso articolo avevamo visto come un documento word possa avere comportamenti inaspettati anche malevoli. Con l'utilizzo di macro e...
Manuel Roccon - 21 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…