Red Hot Cyber. Il blog sulla sicurezza informatica
Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

Guerra Digitale: Gli USA Alzano le Difese contro gli Hacker Cinesi!
La Federal Communications Commission (FCC) degli Stati Uniti ha deciso di rafforzare le difese del Paese contro gli attacchi informatici e creare Consiglio speciale per la sicurezza nazionale. Il nuovo organismo si occuperà della lotta contro minacce dalla Cina e aiuterà gli Stati Uniti a mantenere la propria posizione nel campo dell’intelligenza artificiale e

Hacker criminali per Hacker etici: il mercato nero delle certificazioni falsificate
Inva Malaj - Marzo 8th, 2025
Un utente con il nickname adispystore ha pubblicato un annuncio su un noto forum underground, offrendo presunti servizi remoti e report d’esame per diverse certificazioni di sicurezza informatica, tra cui...

Squidoor: un’analisi della backdoor cinese che minaccia le organizzazioni globali
Sandro Sana - Marzo 7th, 2025
Dal marzo 2023, un sospetto gruppo APT (Advanced Persistent Threat) di origine cinese ha iniziato a prendere di mira vari settori critici a livello globale, con particolare attenzione a governi,...

Akira ransomware: la nuova minaccia che usa le webcam come porte d’ingresso
Pietro Melillo - Marzo 7th, 2025
Akira rappresenta una delle più recenti minacce ransomware in grado di aggirare i tradizionali strumenti di difesa delle organizzazioni. Un recente caso analizzato dal team di S-RM ha evidenziato come...

Un Nuovo Attore Oscuro entra nell’Underground Criminale. Alla scoperta di Skira ransomware
Pietro Melillo - Marzo 7th, 2025
Nelle ricognizioni nel mondo dell'underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all'interno di un Data Leak Site...
Articoli in evidenza

Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...

Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare
Nel Dark Web, l’anonimato è la valuta più preziosa. È ciò che distingue i predatori dalle prede, che consente ai cyber criminali di operare senza

Black Basta e Cactus utilizzano Teams e OneDrive per le loro operazioni. I dettagli degli attacchi
I team Managed XDR e Incident Response di Trend Micro hanno recentemente scoperto campagne coordinate dai gruppi ransomware Black Basta e Cactus che utilizzano una

Allarme VMware: 3 vulnerabilità critiche attivamente sfruttate – Aggiorna subito!
La società Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità attivamente sfruttate nei prodotti VMware ESXi, Workstation e Fusion che potrebbero causare l’esecuzione di

Attenti a SpyLend: Il Malware Android con 100.000 Download su Google Play!
Gli analisti di Cyfirma hanno scoperto che un malware per Android chiamato SpyLend si è infiltrato nello store ufficiale di Google Play ed è stato scaricato più

Una falla nell’app spia Spyzie ha esposto dati sensibili di migliaia di utenti!
Spesso parliamo di Backdoor e di come queste qualora presenti possano essere scoperte e utilizzate dai malintenzionati. E oggi ci troviamo a commentare un ennesimo

Nuova vulnerabilità zero-day su Paragon Partition Manager che consente attacchi BYOVD
Gli aggressori sfruttano una vulnerabilità nel driver Paragon Partition Manager (BioNTdrv.sys) negli attacchi ransomware, utilizzando il driver per aumentare i privilegi ed eseguire codice arbitrario.