Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Gli hacker possono vincere 100.000 dollari per violare i siti russi.

Un "hackathon" globale che chiede ai volontari di aiutare ad esporre le vulnerabilità del software russo è iniziato il 4 mattina (2:00 GMT), mentre la frenetica difesa dell'Ucraina contro Mosca...
Share on Facebook Share on LinkedIn Share on X

Anonymous ha violato 2500 obiettivi all’interno nella Federazione russa.

Mentre le forze ucraine combattono contro l'invasione dell'esercito russo, gli hacker di tutto il mondo stanno causando interruzioni all'infrastruttura digitale della Federazione Russa. Gruppi di hacker come Anonymous e Cyber...
Share on Facebook Share on LinkedIn Share on X

L’azienda italiana Prima Power, violata da Conti ransomware.

Anche dopo i leaks degli ultimi tempi (quali le chat interne e il codice del ransomware), la cyber gang Conti ransomware non si ferma. Infatti proprio oggi è stato pubblicato...
Share on Facebook Share on LinkedIn Share on X

“Non c’è mai stato un tale livello di attacchi” spiega Igor Lyapunov di Rostelecom

Igor Lyapunov, vicepresidente del Rostelecom per la sicurezza delle informazioni ha riportato recentemente in relazione agli attacchi informatici ai sistemi della Federazione Russa quanto segue: “l'aumento e di un centinaio...
Share on Facebook Share on LinkedIn Share on X

Isaac wiper. Il nuovo malware distruttivo scagliato sull’Ucraina dalla Russia.

I ricercatori di Eset hanno rilevato un nuovo malware, chiamato Isaac Wiper , che la Russia ha utilizzato per attaccare le reti ucraine.  Un wiper che cancella chirurgicamente i dati...
Share on Facebook Share on LinkedIn Share on X

Elon Musk agli ucraini: utilizzate la tecnologia Starlink con cautela.

Il direttore di SpaceX ha consigliato agli utenti di accedere al network Starlink solo quando necessario e di posizionare l'antenna il più lontano possibile dalle persone. Alcuni giorni dopo aver...
Share on Facebook Share on LinkedIn Share on X

Anche Cisco pone fine alle attività commerciali in Russia.

Giovedì, il CEO di Cisco Chuck Robbins ha dichiarato ai dipendenti in una lettera che  "Cisco sta ponendo fine a tutte le operazioni commerciali in Russia e Bielorussia e continuerà...
Share on Facebook Share on LinkedIn Share on X

L’analista forense ovvero l’investigatore 2.0

L’immagine che abbiamo di un analista forense è quella del “poliziotto della scientifica” che con un pennellino spolvera una superficie a caccia di impronte digitali, scatta foto o recupera capelli...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber è migrato su una nuova casa

Salve a tutti ragazzi! Siamo di nuovo online. E' stata una giornata complicata, in quanto la migrazione da un CMS ad un altro non è mai una passeggiata e la...
Share on Facebook Share on LinkedIn Share on X

Analisi del codice sorgente di Conti ransomware.

Autore: Emanuele De Lucia (Cluster25)Data Pubblicazione: 02/03/2022 Il 25.02.2022 la cyber-gang Conti ha pubblicato la seguente dichiarazione sul proprio data-leak.site (DLS): Il post è stato redatto diverse ore dopo con...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood? Cyber Italia

RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?

Come abbiamo riportato recentemente, una nuova cyber gang sta minacciando le aziende italiane attraverso attività di hacking e successiva pubblicazione...
Chiara Nardini - 2 Novembre 2023
Data breach di un e-commerce: alcune indicazioni di gestione della violazione dal Garante Privacy. Diritti

Data breach di un e-commerce: alcune indicazioni di gestione della violazione dal Garante Privacy.

Cosa può succedere in caso di data breach di un e-commerce? Nel caso oggetto del provvedimento del Garante per la...
Stefano Gazzella - 2 Novembre 2023
Quanto sei “dipendente” da internet? Uno studio riporta una classifica insolita Innovazione

Quanto sei “dipendente” da internet? Uno studio riporta una classifica insolita

Gli scienziati dell'Università del Surrey hanno deciso di verificare il livello di dipendenza da Internet tra gli utenti moderni. Recentemente è...
Redazione RHC - 1 Novembre 2023
Geopolitica e Phishing: Attacchi Ingannevoli Sfruttano le Vulnerabilità di WinRAR Cybercrime

Geopolitica e Phishing: Attacchi Ingannevoli Sfruttano le Vulnerabilità di WinRAR

La società di sicurezza Sangfor Technologies ha scoperto una serie di attacchi di phishing che sfruttano una vulnerabilità in WinRAR. L'esca per le vittime...
Redazione RHC - 1 Novembre 2023
Rilasciato il CVSS v4.0 da FIRST dopo otto anni dalla versione 3.0 Vulnerabilità

Rilasciato il CVSS v4.0 da FIRST dopo otto anni dalla versione 3.0

Il Forum of Incident Response and Security Teams (FIRST) ha rilasciato ufficialmente CVSS v4.0, la prossima generazione del suo standard...
Redazione RHC - 1 Novembre 2023
Criminali informatici contro Criminali informatici. Senza sconti, l’importante è il profitto. Sempre! Cybercrime

Criminali informatici contro Criminali informatici. Senza sconti, l’importante è il profitto. Sempre!

In sintesi un ladro deve guardarsi bene dagli altri ladri. I criminali informatici non risparmiano nemmeno i propri simili. Questo caso...
Redazione RHC - 1 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…