Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
320x100 Itcentric

Categoria: Cybersecurity Italia

Italiani in vacanza, identità in vendita: soggiorno 4 stelle… Sono in 38.000, ma sul dark web

Mentre l’ondata di caldo e il desiderio di una pausa estiva spingono milioni di persone verso spiagge e città d’arte, i criminali informatici non vanno in vacanza. Anzi, approfittano proprio di questo periodo per intensificare le loro attività, puntando su bersagli che in questo momento gestiscono una quantità enorme di dati sensibili: gli hotel, in particolare quelli di lusso. Di recente, sui forum clandestini del dark web, è apparso un post che ha sollevato un’allerta significativa tra gli esperti di sicurezza informatica. Un utente ha messo in vendita una “ampia collezione di 38.000 immagini scansionate ad alta risoluzione di documenti d’identità e

Attacco ransomware al Consorzio di Bonifica Adige Po. Una interessante Strategia di Comunicazione

A fine giugno una nota compare sul sito web istituzionale del Consorzio di Bonifica Adige Po: Non passano che pochi giorni -il 3 luglio, per l’esattezza- perché sia pubblicata una nuova news che avvisa di un attacco ransomware subito dall’Ente, di cui però è degno di nota lo stile comunicativo adottato. “Viviamo in un’epoca in cui anche le infrastrutture più tradizionali devono affrontare sfide digitali. Nei giorni scorsi, i nostri sistemi informatici amministrativi e gestionali hanno subito un attacco esterno.” – inizia la nota – “Vogliamo dirlo in modo chiaro e senza ambiguità: questo evento non ha mai messo a rischio la

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati direttamente ai loro clienti. A riportarlo a Red Hot Cyber è stata una segnalazione da parte di Massimo Tenaglia del CED Nazionale, Caf Cia srl. La truffa del CAF via SMS Il testo del messaggio, come mostrato anche nell’immagine di copertina, invita l’utente a contattare urgentemente un presunto “CAF Centro Assistenza Formativa” a un numero a pagamento che inizia con 893, prefisso noto per i servizi a sovrapprezzo. «Si prega di contattare con

Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco

“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma essere vera. Infatti il gruppo hacktivista filorusso NoName057(16) continua a far parlare di sé rivendicando nuove azioni di disturbo e sabotaggio che colpiscono infrastrutture critiche e siti istituzionali italiani. Tutto questo avviene dopo pochi giorni dall’operazione Eastwood, durante la quale paesi come Italia, Germania, Stati Uniti, Paesi Bassi, Svizzera, Svezia, Francia e Spagna hanno contribuito a rallentare le attività del gruppo di hacker filorussi. In un recente post pubblicato sul loro canale Telegram (in versione inglese), il collettivo

Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio

La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per avvicinare i più giovani alle tecnologie digitali e, allo stesso tempo, una conferenza dedicata a professionisti ed esperti del settore. La nuova edizione della RHC Conference 2026 si svolgerà a Roma, nella stessa location delle ultime due edizioni, presso la prestigiosa cornice del Teatro Italia nei giorni lunedì 18 e martedì 19 maggio 2026. Il Teatro Italia si trova in Via Bari, 18 00161 Roma e può ospitare fino ad 800 persone. La location risulta distante: La quarta edizione

DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti

In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target nazionali, come anticipato nel nostro precedente articolo. Nonostante le rivendicazioni tuttavia gli attacchi non hanno sortito effetto. Come si appreso da fonti interne all’Agenzia per la Cybersicurezza Nazionale (ACN), in previsione della risposta degli hacktivisti si è proceduto come di consueto ad allertare i soggetti potenzialmente interessati alcuni giorni prima e fornito informazioni e supporto prima dell’attacco. Questa modalità di azione ha evitato interruzioni e malfunzionamenti dei siti web bersaglio sui quali si sarebbero canalizzati

NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram

Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti contro agenzie governative, media e siti Web di società private. Di seguito quanto riportato dagli hacktivisti filorussi sul proprio canale Telegram e le vittime rivendicate: Il gruppo hacktivista filorusso NoName057(16) ha pubblicato un messaggio rivolto ai propri follower, avvisandoli di ignorare eventuali comunicazioni sospette provenienti dal loro bot ufficiale. Secondo

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuito da diverse società di intelligence sulle minacce informatiche all’India, si è spacciato per funzionari della difesa europei, menzionando la loro visita in Bangladesh, e ha indotto le sue vittime a cliccare su un link dannoso di Google Drive. DoNot APT, noto anche come APT-C-35, Mint Tempest, Origami Elephant, SECTOR02 e Viceroy Tiger, è attivo almeno dal 2016. Il gruppo si concentra tradizionalmente su campagne di spionaggio informatico con interessi geopolitici nell’Asia meridionale. Le

70 Domini italiani di PA, Banche e Assicurazioni affetti da CitrixBleed2! Patchare immediatamente

In data odierna il CERT-AGID ha avuto evidenza di scansioni pubbliche mirate a individuare host vulnerabili. Attualmente, su una lista di 18K host, risultano oltre 70 domini italiani potenzialmente vulnerabili tra cui alcuni di Pubbliche Amministrazioni, istituti bancari, agenzie assicurative e organizzazioni private. Le Pubbliche Amministrazioni coinvolte sono state puntualmente informate dal CERT-AGID affinché possano intraprendere con urgenza le azioni di mitigazione necessarie. L’emergenza relativa alla vulnerabilità CVE-2025-5777, battezzata con nome “CitrixBleed 2” per la sua somiglianza con la nota CVE-2023-4966, già sfruttata in passato per attacchi di ampia portata, non rappresenta una novità improvvisa. La vulnerabilità, riscontrata in Citrix NetScaler ADC

DoValue aveva già confermato la violazione informatica con un comunicato stampa

Come già anticipato da Red Hot Cyber, un imponente data breach di 16TB di dati ha colpito doValue S.p.A., una delle principali società italiane ed europee specializzate nei servizi di gestione e recupero crediti. In un comunicato ufficiale pubblicato sul proprio sito, l’azienda ha confermato di essere stata vittima di un attacco informatico e ha avviato indagini interne con il supporto delle autorità competenti e di esperti in cybersecurity. È importante sottolineare che doValue ha risposto in modo etico e trasparente già il 5 maggio scorso, pubblicando un comunicato ufficiale sull’accaduto prima ancora che i dati venissero resi pubblici nei forum underground.

Categorie