Red Hot Cyber. Il blog sulla sicurezza informatica
L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...
Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...
51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici
Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...
Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...
Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse
La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux
Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo strumento sfrutta la potenza della GPU per ottenere chiavi di decrittazione e sbloccare i file gratuitamente. L’esperto ha affermato di aver trovato la soluzione dopo che un amico gli ha chiesto aiuto.

Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group
Redazione RHC - Febbraio 23rd, 2025
l Lazarus Group, una famigerata organizzazione di hacker sponsorizzata dallo stato nordcoreano, è tornato a far notizia con un furto da record di 1,4 miliardi di dollari su Bybit, un...

Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America?
Redazione RHC - Febbraio 22nd, 2025
Il procuratore generale del Texas Ken Paxton ha annunciato l'avvio di un'indagine sulla società cinese DeepSeek, sospettata di aver violato la legge statale sulla privacy dei dati. Nell'ambito delle indagini, la Procura...

L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV
Redazione RHC - Febbraio 22nd, 2025
Il gruppo di cybercriminali Earth Preta, noto anche come Mustang Panda, sta perfezionando le proprie tecniche per eludere i sistemi di sicurezza informatica. Secondo una recente analisi di Trend Micro,...

Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente
Redazione RHC - Febbraio 22nd, 2025
Le vulnerabilità di sicurezza sono una preoccupazione costante nel panorama della cybersecurity, ma quando viene rilasciato pubblicamente un proof-of-concept (PoC) per sfruttare tali vulnerabilità, la situazione diventa particolarmente critica. Questo...
Articoli in evidenza

L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...

Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...

Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...

La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...

Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete
Il Poison Tap rappresenta una tecnica di attacco informatico tanto semplice quanto insidiosa, capace di compromettere la sicurezza di un sistema manipolando il traffico di

Gli USA esagerano sugli attacchi cinesi, alimentando tensioni
Negli Stati Uniti è emersa una nuova ondata di “teoria della minaccia cinese”, che ha enfatizzato gli attacchi informatici su larga scala contro le aziende

La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!
Una truffa eseguita ad arte, sfruttava una voce generata da un’intelligenza artificiale che impersonava il ministro della Difesa italiano Guido Crosetto per chiedere ad alcuni

CISCO, violata? No! L’azienda rimanda alla violazione del 2022…
Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum BreachForums attira la mia attenzione.

Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi
Art. 640 ter C.P. (Frode Informatica) Oggi basta scrivere all’interno del proprio browser di ricerca, la parola Trading per essere indirizzati su centinaia di siti,