Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini

- Settembre 27th, 2025

La nave oceanografica russa Yantar, spesso descritta in Occidente come una "nave spia", ha completato un viaggio di tre mesi lungo le coste europee, durante il quale ha seguito rotte...

  

Nuova ondata di email dannose associate al gruppo Hive0117

- Settembre 27th, 2025

F6 ha segnalato una nuova ondata di email dannose associate al gruppo Hive0117. Hive0117 è attivo da febbraio 2022 e utilizza il trojan RAT DarkWatchman. Il gruppo maschera le sue...

  

Cosa sono le Google dorks? Scopriamole assieme

- Settembre 27th, 2025

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni...

  

Un file SVG mascherato da PDF ha guidato le vittime verso un falso login

- Settembre 27th, 2025

Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta l'intelligenza artificiale per mascherare il codice di phishing. L'obiettivo era...

  

Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato

- Settembre 27th, 2025

Il 19 settembre si è verificato un grave incidente informatico in Europa , che ha colpito Collins Aerospace, uno dei maggiori fornitori mondiali di tecnologia aerospaziale. L'attacco ha interrotto le...

  

Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!

- Settembre 27th, 2025

Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di routine, dall'invio di email all'utilizzo dei database. Ma questa fiducia...

  

Articoli in evidenza

Cosa sono le Google dorks? Scopriamole assieme
Di Massimiliano Brolli - 27/09/2025

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano a...

Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web
Di Redazione RHC - 27/09/2025

Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d’identità rubati o falsificati. L’...

Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Di Redazione RHC - 25/09/2025

Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...

Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Di Redazione RHC - 25/09/2025

Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...

Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Di Redazione RHC - 25/09/2025

Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...

La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini
Cybercrime e Dark Web

La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini

La nave oceanografica russa Yantar, spesso descritta in Occidente come una "nave spia", ha completato un viaggio di tre mesi lungo le coste europee, d...
Redazione RHC - 27/09/2025 - 16:18
Nuova ondata di email dannose associate al gruppo Hive0117
Cybercrime e Dark Web

Nuova ondata di email dannose associate al gruppo Hive0117

F6 ha segnalato una nuova ondata di email dannose associate al gruppo Hive0117. Hive0117 è attivo da febbraio 2022 e utilizza il trojan RAT DarkWat...
Redazione RHC - 27/09/2025 - 16:16
Cosa sono le Google dorks? Scopriamole assieme
Hacking

Cosa sono le Google dorks? Scopriamole assieme

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra s...
Massimiliano Brolli - 27/09/2025 - 12:14
Un file SVG mascherato da PDF ha guidato le vittime verso un falso login
Cybercrime e Dark Web

Un file SVG mascherato da PDF ha guidato le vittime verso un falso login

Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta l'intelligenz...
Redazione RHC - 27/09/2025 - 11:14
Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato
Cybercrime e Dark Web

Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato

Il 19 settembre si è verificato un grave incidente informatico in Europa , che ha colpito Collins Aerospace, uno dei maggiori fornitori mondiali di te...
Redazione RHC - 27/09/2025 - 10:54
Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!
Cybercrime e Dark Web

Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!

Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di routine, dall'invio di emai...
Redazione RHC - 27/09/2025 - 10:54

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class