Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Ancharia Mobile 1

HermeticWiper blocca la frontiera Ucraina. Migliaia in attesa di rifugio in Romania.

La frontiera ucraina è stata oggetto di un attacco informatico, che ha rallentato il processo di accoglienza dei rifugiati in Romania.  I rifugiati che in queste ore stanno lasciando l'Ucraina...
Share on Facebook Share on LinkedIn Share on X

RHC ransomware Data Room – Febbraio 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com)Data Pubblicazione: 28/02/2022 Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di...
Share on Facebook Share on LinkedIn Share on X

Cosa sta accadendo tra Russia ed Ucraina sul piano cyber? Cosa accadrà? Quali sono le cause?

Autore: Massimo ChirivìData Pubblicazione: 28/02/2022 Stanno aumentando gli interventi e le prese di posizione da parte di gruppi attivisti, cartelli e organizzazioni criminali operanti nel cyberspace. Oltre alle attività di...
Share on Facebook Share on LinkedIn Share on X

La resa dei “Conti” dei messaggi di guerra.

Autore: Emanuele De LuciaData Pubblicazione: 28/02/2022 Il sindacato di ransomware di lingua russa Conti qualche giorno fa ha rilasciato e successivamente modificato un annuncio che ha descritto in dettaglio la...
Share on Facebook Share on LinkedIn Share on X

Mentre Conti appoggia il governo russo, un affiliato ucraino pubblica le chat interne del gruppo.

Un membro del gruppo ransomware Conti, ritenuto di origine ucraina, ha fatto trapelare le chat interne della banda dopo che i leader del gruppo hanno pubblicato un messaggio filo-russo sul...
Share on Facebook Share on LinkedIn Share on X

Anonymous annuncia il blocco della rete ferroviaria bielorussa.

Il collettivo di hacktivisti Anonymous ha annunciato che la rete interna delle ferrovie bielorusse è stata compromessa, bloccando tutti i servizi, i quali verranno disattivati fino a quando le truppe...
Share on Facebook Share on LinkedIn Share on X

Anonymous continua la sua guerra. Bloccati i siti dei colossi energetici russi.

L'operazione #tangodown entra sempre più nel vivo e il collettivo di hacktivisti di ANonymous stanno inanellando giorno dopo giorno gravi attacchi cyber alle infrastrutture della Russia come nel caso di...
Share on Facebook Share on LinkedIn Share on X

LockBit 2.0 si estranea dalla cyber guerriglia. Non farà come Conti ransomware.

A differenza di Conti Ransomware che si è schierato a favore del governo della Federazione Russa, la nota cyber-gang LockBit 2.0 ha emesso un comunicato che non effettuerà attacchi alle...
Share on Facebook Share on LinkedIn Share on X

L’Ukraine Cyber ​​Troops viola la Rosatom State Nuclear Energy Corporation Russa.

Dall'inizio dell'invasione, Ukraine Cyber ​​Troops, una divisione del Ministero della Difesa, ha condotto con successo numerose operazioni informatiche offensive contro obiettivi del governo russo. L'ultima violazione è contro la Rosatom...
Share on Facebook Share on LinkedIn Share on X

Linux Torvalds autorizza l’aggiornamento del Kernel Linux a C11 del 2011.

Sappiamo tutti che Linux è scritto in C. Quello che potresti non sapere è che è scritto in un dialetto C obsoleto da tempo: la versione del 1989 dello standard...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Aggiorna Atlassian Confluence! L’azienda mette in guardia su un pericoloso bug di sicurezza rilevato Vulnerabilità

Aggiorna Atlassian Confluence! L’azienda mette in guardia su un pericoloso bug di sicurezza rilevato

Un avviso emesso il 31 ottobre da parte di Atlassian, mette in guardia rispetto alla nuova CVE-2023-22518, descritta come una "Improper Authorization...
Redazione RHC - 31 Ottobre 2023
L’evoluzione di SD-WAN: la nuova era dell’impresa senza confini Cultura

L’evoluzione di SD-WAN: la nuova era dell’impresa senza confini

Di Parag Thakore, Senior Vice President della Business Unit Borderless WAN in Netskope  Poter contare su una connettività sicura e...
Redazione RHC - 31 Ottobre 2023
La verità nascosta su Alexa: Amazon profila gli utenti con l’audio fornito ai dispositivi intelligenti Innovazione

La verità nascosta su Alexa: Amazon profila gli utenti con l’audio fornito ai dispositivi intelligenti

Gli altoparlanti intelligenti offrono una comodità incredibile, permettendoti di riprodurre la tua musica preferita o ordinare la carta igienica con...
Redazione RHC - 31 Ottobre 2023
Double Alien Rat: Il Gruppo APT che usa tecniche di False Flag e 0day per colpire agenzie governative Cybercrime

Double Alien Rat: Il Gruppo APT che usa tecniche di False Flag e 0day per colpire agenzie governative

Recentemente, gli esperti del Fuying Lab di NSFOCUS hanno scoperto un attacco informatico su larga scala contro agenzie governative cinesi durato più di 6 mesi. L’attacco...
Redazione RHC - 31 Ottobre 2023
4 milioni di dollari all’hacker etico Codecancare. Il bug bounty fa diventare milionari! Vulnerabilità

4 milioni di dollari all’hacker etico Codecancare. Il bug bounty fa diventare milionari!

HackerOne, leader nelle attività di ricerca dei bug informatici, ha annunciato che sta distribuendo più di 300 milioni di dollari...
Redazione RHC - 30 Ottobre 2023
Scoperti malware nascosti nel APP di Google Play Store: 2 milioni i dispositivi colpiti Cybercrime

Scoperti malware nascosti nel APP di Google Play Store: 2 milioni i dispositivi colpiti

Gli specialisti Doctor Web hanno trovato nel Google Play Store diverse applicazioni dannose che complessivamente sono state installate più di...
Redazione RHC - 30 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…