Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
LECS 320x100 1

NetSupport RAT: il malware invisibile che gli antivirus non possono fermare

Gli specialisti di Securonix hanno scoperto una campagna malware multilivello volta a installare segretamente lo strumento di accesso remoto NetSupport RAT. L'attacco si sviluppa attraverso una serie di fasi accuratamente...
Share on Facebook Share on LinkedIn Share on X

Terremoto? No, AI-Fake! Un’immagine generata dall’IA paralizza i treni britannici

In Inghilterra, i treni sono stati sospesi per diverse ore a causa del presunto crollo di un ponte ferroviario causato da un'immagine falsa generata da una rete neurale. In seguito...
Share on Facebook Share on LinkedIn Share on X

Il Digital Wellness Coaching: i 3 passi per un mindsetfix e l’uso intenzionale della tecnologia

Viviamo nella dissociazione: lodiamo l'equilibrio tra lavoro e vita privata, eppure ci ritroviamo costantemente online, come marionette in balia di fili invisibili Il vero problema non è la tecnologia, ma...
Share on Facebook Share on LinkedIn Share on X

L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la tecnica Bring Your Own...
Share on Facebook Share on LinkedIn Share on X

896 accessi a FortiSSL in vendita a 3.000$ tra i quali anche di aziende italiane

Negli angoli più nascosti di internet, il traffico di dati rubati e accessi non autorizzati continua a prosperare. Un recente post apparso su un forum underground chiuso, mostra la vendita...
Share on Facebook Share on LinkedIn Share on X

DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA

Quanto avevamo scritto nell'articolo "Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin" su Red Hot Cyber il 23 luglio scorso trova oggi piena...
Share on Facebook Share on LinkedIn Share on X

Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell'editor di testo e codice open source Notepad++ potrebbe consentire...
Share on Facebook Share on LinkedIn Share on X

Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta

Una vulnerabilità critica associata all'esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi deboli. La vulnerabilità monitorata...
Share on Facebook Share on LinkedIn Share on X

Chrome sotto attacco! Google rilascia d’urgenza una patch per un bug senza CVE

Un aggiornamento urgente è stato pubblicato da Google per la versione stabile del browser Desktop, al fine di risolvere una vulnerabilità estremamente grave che è attualmente oggetto di sfruttamento. Questo...
Share on Facebook Share on LinkedIn Share on X

React2Shell sfruttata da Lazarus? Nasce EtherRAT, il malware che vive sulla blockchain

Appena due giorni dopo la scoperta della vulnerabilità critica di React2Shell, i ricercatori di Sysdig hanno scoperto un nuovo malware, EtherRAT, in un'applicazione Next.js compromessa. Il malware utilizza gli smart...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper Cybercrime

Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper

Secondo BI.ZONE, entro il 2026, gli aggressori opteranno sempre più per la distruzione totale dell'infrastruttura aziendale anziché per la crittografia....
Redazione RHC - 22 Dicembre 2025
Una recensione negativa, un indirizzo di casa e il GDPR che piange Diritti

Una recensione negativa, un indirizzo di casa e il GDPR che piange

Il caso del provv. n. 591 del 9 ottobre 2025 dell'Autorità Garante per la protezione dei dati personali è emblematico...
Stefano Gazzella - 22 Dicembre 2025
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati Cybercrime

Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una...
Simone D'Agostino - 22 Dicembre 2025
Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo Innovazione

Semafori spenti, auto autonome bloccate: il blackout mette in crisi Waymo

Un'enorme interruzione di corrente a San Francisco ha causato interruzioni alla circolazione dei veicoli a guida autonoma. I veicoli a...
Redazione RHC - 22 Dicembre 2025
MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft Cybercrime

MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft

MS13-089 apre un leak site sul dark web, espone i primi dati e adotta una strategia di doppia estorsione senza...
Inva Malaj - 22 Dicembre 2025
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale Cybercrime

Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica...
Roberto Villani - 22 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…