Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Autore: Redazione RHC

Logitech subisce un attacco informatico e una violazione dei dati

I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le aziende sfruttando una vulnerabilità in Oracle E-Business Suite, ha rivendicato la responsabilità dell’attacco. L’azienda ha presentato una notifica ufficiale alla Securities and Exchange Commission degli Stati Uniti, riconoscendo il furto di dati. I rappresentanti di Logitech riferiscono che l’incidente non ha avuto ripercussioni sulla produzione o sui prodotti dell’azienda, né sui suoi processi aziendali. Subito dopo aver scoperto la violazione, l’azienda ha incaricato esperti di sicurezza informatica terzi di fornire assistenza nelle

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows

Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di Internet, il meccanismo viene ora utilizzato in attacchi camuffati da controlli e query innocui offerti alle vittime in una finestra del prompt dei comandi. Il comando finger, un tempo progettato per ottenere informazioni utente su server Unix e Linux, era presente anche in Windows. Restituiva il nome dell’account, la directory home e altre informazioni di base. Sebbene il protocollo sia ancora supportato, il suo utilizzo è in gran parte scomparso. Tuttavia, per

Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti

Ci sono libri che spiegano la tecnologia e libri che ti fanno capire perché dovresti fermarti un minuto prima di scorrere un feed. Il Futuro Prossimo, il nuovo lavoro di Sandro Sana, disponibile su Amazon, appartiene alla seconda categoria: non pretende di formarti, pretende di farti pensare. E lo fa senza tecnicismi, senza barriere e senza quella distanza che spesso l’informatica mette tra chi scrive e chi legge. Sandro Sana è una figura nota nel mondo della cybersecurity italiana (CISO e direttore della divisione Cyber di Eurosystem, docente, divulgatore, membro del Comitato Scientifico del Competence Center Nazionale Cyber 4.0, membro del Gruppo

La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web

Negli ultimi giorni, su un forum underground noto per ospitare attività illegali, è apparso un annuncio che merita molta attenzione. Un utente appena registrato, con il nickname “Sarcoma”, ha pubblicato un messaggio in cui si dice disposto ad acquistare accessi ai pannelli di amministrazione dei firewall FortiGate. L’annuncio è piuttosto esplicito: offre un compenso a partire da 20 dollari ad accesso e specifica che gli interessano accessi provenienti da Stati Uniti, Canada, Italia e Germania. Per rendere il tutto più credibile ha allegato anche uno screenshot che richiama l’interfaccia di gestione dei sistemi Fortinet. La Compravendita sul DarkWeb Il valore di un

Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!

Il periodo di transizione successivo alla fine del supporto per Windows 10 è diventato particolarmente evidente, alla luce del crescente interesse per sistemi operativi alternativi. Mentre gli utenti continuano a cercare alternative ai loro ambienti familiari, una delle distribuzioni Linux più incentrate su Windows ha inaspettatamente ricevuto notevole attenzione. Gli sviluppatori di Zorin OS hanno riferito che la nuova versione del loro sistema ha registrato una domanda straordinaria in poche settimane. Il team di Zorin OS ha annunciato che Zorin OS 18 ha superato il milione di download in circa un mese. Secondo la telemetria, oltre tre quarti degli installer sono stati

Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione

Il predominio di Nvidia nel settore dell’intelligenza artificiale (IA) è stato scosso dall’acclamazione di “Gemini 3.0” di Google. Il prezzo delle azioni Nvidia è sceso di oltre il 2% nelle contrattazioni after-hours. SK Hynix, una azienda chiave nella catena del valore di Nvidia, ha chiuso in ribasso nonostante i “venti del taglio dei tassi di interesse di dicembre”. Secondo la Borsa di New York del 25, Nvidia ha perso oltre il 2% nelle contrattazioni after-hours. Nel frattempo, Google, che il giorno precedente aveva guadagnato oltre il 6%, è ancora in rialzo di circa il 2% nelle contrattazioni after-hours. Questo avviene mentre continuano

Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte

Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che malintenzionati stanno attivamente utilizzando strumenti di spyware commerciali e trojan di accesso remoto (RAT) per colpire gli utenti di app di messaggistica mobile. “Questi criminali informatici utilizzano tecniche sofisticate di targeting e di ingegneria sociale per diffondere spyware e ottenere accesso non autorizzato all’app di messaggistica della vittima, facilitando l’implementazione di ulteriori payload dannosi che possono compromettere ulteriormente il dispositivo mobile della vittima”, ha affermato l’agenzia statunitense. La CISA ha citato come esempi diverse campagne emerse dall’inizio dell’anno. Tra queste, ricordiamo:

Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows

I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre blu a schermo intero che simulano un aggiornamento di sistema. Microsoft sottolinea che ClickFix è diventato il metodo di penetrazione iniziale più comune e che molti gruppi con diversi livelli di competenza sono passati a questo metodo. Gli attacchi iniziano con la visita a un sito web dannoso che imposta il browser in modalità a schermo intero e visualizza una pagina che assomiglia superficialmente all’interfaccia di Windows Update. Alla vittima viene chiesto

Poltronesofà vittima di attacco ransomware: il comunicato agli interessati

Il 27 ottobre 2025, il Gruppo Poltronesofà è finito nel mirino di un attacco informatico di tipo ransomware che ha messo fuori uso alcuni sistemi aziendali e reso indisponibili diverse macchine virtuali. L’azienda, in qualità di titolare del trattamento, ha notificato l’incidente agli interessati come previsto dall’art. 34 del Regolamento UE 2016/679 (GDPR). Che cosa è successo Secondo quanto comunicato, soggetti non autorizzati sono riusciti a compromettere i server del Gruppo, cifrando i file presenti all’interno delle infrastrutture e provocando la conseguente indisponibilità delle risorse ospitate. L’attacco è stato identificato e contenuto in tempi rapidi grazie all’intervento di specialisti di cybersecurity, che

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi disordinati, ma di veri e propri database strutturati contenenti migliaia e a volte milioni di accessi che i criminali utilizzano per alimentare attività come furti di identità, frodi finanziarie, spam mirato e attacchi di credential stuffing. Una combo può essere composta da dati provenienti da violazioni di database (ad esempio dalla pubblicazione dei dati dei gruppi ransomware), da campagne di phishing, da infostealer o da raccolte manuali effettuate tramite bot automatizzati.

Categorie