Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Anonymous colpisce con un attacco DDoS il sito del Cremlino.

Come abbiamo visto questa mattina, il collettivo di hacktivisti Anonymous ha dichiarato guerra alla Federazione Russa e subito è passata all'attacco. Il collettivo di hacker ha disabilitato diversi siti web...
Share on Facebook Share on LinkedIn Share on X

Mentre i talebani dicono di far pace, gli USA vogliono attaccare la Russia con armi cibernetiche

I talebani, in un comunicato, esprimono preoccupazione per la guerra in Ucraina e richiamano le parti invitandole ad un confronto pacifico, mentre l'emirato afgano esprime preoccupazione per i connazionali presenti...
Share on Facebook Share on LinkedIn Share on X

Stati Uniti e Regno Unito collegano il malware Cyclops Blink a Sandworm

Le forze dell'ordine statunitensi e britanniche hanno collegato un nuovo malware chiamato Cyclops Blink al gruppo di hacker russo Sandworm. Il malware è stato utilizzato negli attacchi contro gli appliance...
Share on Facebook Share on LinkedIn Share on X

Cuba ransomware ora colpisce utilizzando i server Exchange.

Gli operatori del ransomware Cuba sfruttano le vulnerabilità di Microsoft Exchange per ottenere l'accesso iniziale alle reti aziendali e crittografare i dispositivi. La società di sicurezza Mandiant sta tracciando il...
Share on Facebook Share on LinkedIn Share on X

Anonymous prende parte al conflitto e dichiara cyberwar al governo russo.

La guerra ibrida offre anche ai singoli il "Potere" di poter agire, e il gruppo di hacktivisti Anonymous si è subito unito alle rappresaglie.Infatti, gli hacker di Anonymous hanno dichiarato...
Share on Facebook Share on LinkedIn Share on X

Putin: “Chi interferisce avrà risposte immediate e conseguenze mai sperimentate nella storia”.

Questa frase, detta da Putin nelle scorse ora, potrebbe risultare criptica, ma allo stesso modo abbastanza chiara e non lasciare spazio all'immaginazione.Di fatto l'era della bomba atomica è stata drasticamente...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti minacciano la Russia con un blocco della fornitura di chip.

Proprio di questo parliamo spesso su queste pagine del blog, dell'indipendenza tecnologica degli stati nazionali. In effetti molti stati stanno lavorando su questo fronte e la Russia non è l'ultima...
Share on Facebook Share on LinkedIn Share on X

Nel piano della “guerra ibrida”. Continuano gli attacchi DDoS in Ucraina.

Martedì, l'UE ha annunciato che un team di risposta agli incidenti informatici (CRRT) sarebbe stato schierato in tutta Europa, dopo una richiesta di aiuto dall'Ucraina. Non è noto se il...
Share on Facebook Share on LinkedIn Share on X

Stati Uniti e Regno Unito attribuiscono Ciclope Blink a Sandworm.

Le autorità hanno collegato una recente campagna di malware a Sandworm, il gruppo APT dietro gli attacchi distruttivi che hanno coinvolto NotPetya nel 2017. Avvisi congiunti sulla sicurezza mercoledì dal...
Share on Facebook Share on LinkedIn Share on X

Mentre l’Italia si schiera contro la Russia, centinaia di computer vengono infettati da wiper.

Mentre il leader russo Putin ha affermato che Mosca cercherà la smilitarizzazione e tentare una denazificazione dell'Ucraina, ha invitato l'esercito ucraino a deporre le armi e ha avvertito che seguirà...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cos’è il Card Sharing. Per la pay TV italiana è tornato, più prepotente di prima Innovazione

Cos’è il Card Sharing. Per la pay TV italiana è tornato, più prepotente di prima

In Italia il fenomeno del card sharing era praticamente scomparso negli ultimi anni, anche a causa della dilagante offerta di...
Giovanni Pollola - 29 Ottobre 2023
Creata una AI capace di sviluppare un robot in modo indipendente. Gli scienziati la chiamano “evoluzione istantanea” Innovazione

Creata una AI capace di sviluppare un robot in modo indipendente. Gli scienziati la chiamano “evoluzione istantanea”

Un team di scienziati della Northwestern University ha creato la prima intelligenza artificiale (AI) unica del suo genere in grado di sviluppare robot in...
Redazione RHC - 29 Ottobre 2023
Lo sapevi che il 10% di internet è crittografato con le “Lampade lava”? Innovazione

Lo sapevi che il 10% di internet è crittografato con le “Lampade lava”?

Il processo di crittografia delle informazioni si è rivelato molto più entusiasmante di quanto potresti pensare. Gli studi hanno dimostrato che...
Redazione RHC - 28 Ottobre 2023
Alert Sicurezza F5: Svelata una vulnerabilità RCE in BIG-IP da 9.8 di score Vulnerabilità

Alert Sicurezza F5: Svelata una vulnerabilità RCE in BIG-IP da 9.8 di score

La multinazionale F5, specializzata in servizi legati a siti e applicazioni Internet, ha avvertito i suoi clienti di una nuova vulnerabilità critica nel...
Redazione RHC - 28 Ottobre 2023
Attacco informatico alla Boeing. Tra 5gg LockBit pubblicherà i dati Cybercrime

Attacco informatico alla Boeing. Tra 5gg LockBit pubblicherà i dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad una big enterprise. Sul Data Leak Site (DLS), è apparso oggi un...
Redazione RHC - 28 Ottobre 2023
iLeakage: il Side Channel per device Apple che consente l’accesso ad informazioni sensibili visitando un sito web Vulnerabilità

iLeakage: il Side Channel per device Apple che consente l’accesso ad informazioni sensibili visitando un sito web

Un gruppo di scienziati ha sviluppato un attacco side-channel chiamato iLeakage, che funziona contro i dispositivi Apple e consente di estrarre...
Redazione RHC - 27 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…