Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Redhotcyber Banner Sito 320x100px Uscita 101125

REvil è tornato. La URL onion di Happy Blog è di nuovo online.

I server sulla rete Tor, di proprietà del gruppo di cyber-estorsionisti REvil, hanno ripreso a funzionare dopo diversi mesi di inattività e stanno ora reindirizzando i visitatori a una nuova operazione RaaS...
Share on Facebook Share on LinkedIn Share on X

Rubati 650.000 dollari da un portafoglio di MetaMask

Il popolare portafoglio di criptovalute software MetaMaskha pubblicato un avviso sugli attacchi di phishing tramite il servizio iCloud di Apple.  L'avviso è apparso dopo che i truffatori sono riusciti a...
Share on Facebook Share on LinkedIn Share on X

F5 riporta che gli attacchi DDoS sono sempre più estesi e complessi

Milano, 20 aprile 2022 - Gli attacchi Distributed Denial-of-service (DDoS) sono diminuiti leggermente nel 2021, ma stanno acquistando dimensioni sempre maggiori e crescono in complessità. Questo è quanto rivela una...
Share on Facebook Share on LinkedIn Share on X

L’italiana Ingesw colpita dal ransomware LockBit 2.0

Siamo alla seconda vittima italiana in 2 giorni da parte del gruppo di cyber estorsori di Lockbit 2.0. Questa seconda violazione vede l’italiana Ingesw, a combattere con il ransomware. Lockbit...
Share on Facebook Share on LinkedIn Share on X

La cybergang Shuckworm attacca le organizzazioni governative in Ucraina

Gli specialisti della società di sicurezza informatica Symantec hanno segnalato attacchi del gruppo di criminali informatici Shuckworm (Armageddon o Gamaredon) alle organizzazioni ucraine utilizzando una nuova versione della backdoor Pteredo...
Share on Facebook Share on LinkedIn Share on X

Le App di videoconferenza “ascoltano” le persone anche con il microfono disattivato.

Vi sarà accaduto che durante una conferenza qualcuno vi abbia detto "stai parlando con il microfono muto", in quanto ha notato che la tua casella utente ha cambiato colore? Un...
Share on Facebook Share on LinkedIn Share on X

3 bug rilevati sul firmware UEFI di Lenovo. Milioni di dispositivi in pericolo.

Lenovo ha corretto tre vulnerabilità (CVE-2021-3970, CVE-2021-3971 e CVE-2021-3972) nel firmware UEFI che potrebbero consentire la distribuzione e l'esecuzione di malware nel BIOS sui laptop Lenovo. Negli attacchi informatici UEFI,...
Share on Facebook Share on LinkedIn Share on X

L’italiana Jannone colpita dal ransomware Lockbit 2.0

La famigerata banda ransomware Lockbit 2.0, sembra che in questi giorni sia tornata attiva sulle infrastrutture pubbliche e private italiane. Oggi è il turno dell’italiana Jannone, che si trova a...
Share on Facebook Share on LinkedIn Share on X

Netflix: 100 milioni di famiglie condividono la password. Repressioni in arrivo

Netflix, la più grande azienda di streaming video al mondo, ha avvertito che sta arrivando una repressione globale sulla condivisione delle password. Questa volta sembra un avvertimento che potrebbe significare...
Share on Facebook Share on LinkedIn Share on X

La Russia predispone protezioni anti DDoS per la Runet

Il Roskomnadzor (Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell'informazione e dei mass media della Federazione Russa), prevede di modernizzare le apparecchiature utilizzate per far rispettare la...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico alla LivaNova ex Sorin: il gestore delle Scorie Nucleari italiane Cybercrime

Attacco informatico alla LivaNova ex Sorin: il gestore delle Scorie Nucleari italiane

LivaNova Site Managment gestisce i rifiuti nucleari presenti nel sito ex Sorin a Saluggia. Tali rifiuti derivano dalle attività di ricerca...
Redazione RHC - 29 Novembre 2023
Putin: Regole Globali per l’Intelligenza Artificiale, Paragonabili a Quelle Nucleari Innovazione

Putin: Regole Globali per l’Intelligenza Artificiale, Paragonabili a Quelle Nucleari

L’umanità ha bisogno di sviluppare alcune regole nel campo dell’intelligenza artificiale, simili alle regole per l’uso delle tecnologie nucleari.  Lo...
Redazione RHC - 29 Novembre 2023
Giorgia Meloni coordina la risposta cyber perché oggi è una cosa importante. Speriamo anche domani! Cyber Italia

Giorgia Meloni coordina la risposta cyber perché oggi è una cosa importante. Speriamo anche domani!

Nella costante evoluzione della società digitale, la sicurezza cibernetica emerge come uno dei pilastri fondamentali per la stabilità di nazioni...
Redazione RHC - 29 Novembre 2023
Attacco a FederPrivacy: Z0rg, il leader di Alpha Team, rende scaricabili gratuitamente i dati Cyber Italia

Attacco a FederPrivacy: Z0rg, il leader di Alpha Team, rende scaricabili gratuitamente i dati

Recentemente, FederPrivacy ha subito un attacco informatico che ha scosso la community della cybersecurity italiana. Il presidente, Nicola Bernardi, ha...
Chiara Nardini - 29 Novembre 2023
Ghost Exodus: la storia di un hacker in un documentario che ha molto da insegnare Cultura

Ghost Exodus: la storia di un hacker in un documentario che ha molto da insegnare

Ghost Exodus attraverso l’esclusivo documentario “How Hacking Ruined My Life: Ghost Exodus Story” prodotto da Silva Rindzevi e visibile sul...
Olivia Terragni - 29 Novembre 2023
L’exploit PoC per l’RCE di Splunk è online. Un ricercatore pubblica una analisi approfondita del bug Vulnerabilità

L’exploit PoC per l’RCE di Splunk è online. Un ricercatore pubblica una analisi approfondita del bug

Un ricercatore indipendente di sicurezza informatica ha rilasciato un exploit Proof-of-Concept (PoC) per sfruttare la vulnerabilità RCE CVE-2023-46214. Tale bug di sicurezza affligge il popolare sistema di...
Redazione RHC - 28 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…