Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
TM RedHotCyber 320x100 042514

Locked Shields 2022 e NATO: possiamo ancora scegliere tra la diplomazia o la Cyber War

Locked Shields 2022 è il Centro di eccellenza per la difesa informatica della NATO (CCDCOE) e ha dato il via - a Tallin, in Estonia - alla tredicesima puntata della...
Share on Facebook Share on LinkedIn Share on X

La Coca Cola è stata violata dal gruppo Stormous. 161GB presto online.

La cyber-gang ransomware Stormous, ha annunciato con un post su Telegram e sul suo Data Leak Site (DLS) di aver violato la società multinazionale di bevande Coca-Cola Company. Il gruppo...
Share on Facebook Share on LinkedIn Share on X

Hackerata la sandbox antivirus di terze parti di VirusTotal

I ricercatori di sicurezza di Cysource hanno descritto una vulnerabilità che ha consentito l'uso della piattaforma VirusTotal per eseguire codice da remoto su macchine sandbox non aggiornate su cui sono...
Share on Facebook Share on LinkedIn Share on X

L’azienda Multimmobiliare del Ticino, vittima della gang LockBit 2.0

La famigerata banda ransomware Lockbit 2.0, sembra che in questi giorni sia sempre alla caccia di vittime italiane, o come in questo caso molto vicine all'Italia. Oggi è il turno...
Share on Facebook Share on LinkedIn Share on X

Google dovrà permettere agli utenti di rifiutare tutti i cookie dopo una multa

Gli utenti europei di YouTube e del motore di ricerca Google possono ora disattivare tutti i cookie quando visitano i siti web del gigante americano. In precedenza, Google consentiva agli...
Share on Facebook Share on LinkedIn Share on X

La Russia non ha bloccato Starlink attraverso l’electronic warfare

Il primo lotto di terminali SpaceX Starlink, che si collegano a satelliti in orbita terrestre bassa, è arrivato in Ucraina pochi giorni dopo che le truppe russe hanno lanciato l'operazione...
Share on Facebook Share on LinkedIn Share on X

BlackCat ha aggredito 60 organizzazioni in 5 mesi

Tra novembre 2021 e marzo 2022, il gruppo ransomware Black Cat (alias ALPHV) hanno compromesso le reti di almeno 60 organizzazioni in tutto il mondo. Lo ha annunciato in un...
Share on Facebook Share on LinkedIn Share on X

Per dimostrare le capacità del proprio spyware, una azienda ha monitorato i dipendenti della NSA.

Esiste un mercato sotterraneo di broker di dati dedicato alla vendita e all'asta delle informazioni al miglior offerente. È un settore popolato da professionisti che acquistano e vendono dati raccolti...
Share on Facebook Share on LinkedIn Share on X

Elon Musk acquista Twitter per 44 miliardi di dollari

Elon Musk ha siglato un accordo per l'acquisto di Twitter Inc (TWTR.N) per 44 miliardi di dollari in contanti lunedì in una transazione che sposterà il controllo della piattaforma di...
Share on Facebook Share on LinkedIn Share on X

VKontakte chiede al governo migliaia di server che non ci sono.

VK ha inviato una lettera al Ministero dello sviluppo digitale della Federazione Russa con una richiesta di aiuto per l'acquisto di "decine di migliaia di server", scrive Kommersant, citando una...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli USA dicono STOP al mixaggio delle criptovalute su Sinbad. Milioni di dollari venivano ripuliti dal noto gruppo Lazarus Cybercrime

Gli USA dicono STOP al mixaggio delle criptovalute su Sinbad. Milioni di dollari venivano ripuliti dal noto gruppo Lazarus

Il Dipartimento del Tesoro degli Stati Uniti ha eliminato il servizio di criptovaluta Sinbad. Il sito era utilizzato per riciclare...
Redazione RHC - 2 Dicembre 2023
Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione Vulnerabilità

Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione

Molteplici vulnerabilità di sicurezza, note collettivamente come LogoFAIL, consentono agli aggressori di interferire con il processo di avvio dei dispositivi...
Redazione RHC - 2 Dicembre 2023
Si chiama Manifest V3. E’ la tecnologia di Google che ti costringerà a guardare gli annunci pubblicitari Innovazione

Si chiama Manifest V3. E’ la tecnologia di Google che ti costringerà a guardare gli annunci pubblicitari

Nel giugno 2024, Google prevede di introdurre una nuova piattaforma di estensione per il browser Chrome, nota come Manifest V3, che renderà molto più...
Redazione RHC - 2 Dicembre 2023
Uno studio svela una inquietante Abilità di ChatGPT nel creare Ransomware. Ma il codice scritto dagli umani è ancora il migliore Cybercrime

Uno studio svela una inquietante Abilità di ChatGPT nel creare Ransomware. Ma il codice scritto dagli umani è ancora il migliore

Un nuovo studio di Malwarebytes rivela la capacità di ChatGPT di scrivere ransomware. Lo studio ha scoperto che ChatGPT è stato in grado di creare...
Redazione RHC - 2 Dicembre 2023
Citrix Bleed: LockBit Ransomware minaccia le grandi aziende con exploit mortali Cybercrime

Citrix Bleed: LockBit Ransomware minaccia le grandi aziende con exploit mortali

Gli esperti di sicurezza avvertono che il gruppo ransomware LockBit utilizza gli exploit pubblicamente disponibili della vulnerabilità Citrix Bleed (CVE-2023-4966) per attaccare...
Redazione RHC - 2 Dicembre 2023
Apple risponde alle minacce di hacking in India Inviando una delegazione di esperti interni Cybercrime

Apple risponde alle minacce di hacking in India Inviando una delegazione di esperti interni

Apple invierà un team di esperti interni in India in risposta alle notizie dei media locali secondo cui i politici indiani avrebbero ricevuto avvisi...
Redazione RHC - 1 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…