Red Hot Cyber. Il blog sulla sicurezza informatica

Rivendicato un attacco informatico all’italiana Forevermoto
Redazione RHC - 20 Giugno 2023
All'interno di un famoso forum underground è apparso recentemente un post da parte di un criminale informatico che rivendica un attacco informatico alla Forevermoto nel quale sostiene di essere in...

Anche Norton rimane vittima di CL0P. Le vittime sono ormai oltre 80
Redazione RHC - 20 Giugno 2023
NortonLifeLock , noto in tutto il mondo per il suo software antivirus Norton Antivirus, è stata preso di mira dal gruppo di hacker ransomware Clop. I criminali informatici hanno pubblicato la compromissione...

Cryptojacking: Come Kubernetes è diventato un terreno di gioco per i criminali informatici
Redazione RHC - 20 Giugno 2023
Kubernetes (K8s) ha rivoluzionato la gestione dei container e l'orchestrazione delle applicazioni, offrendo una flessibilità e una scalabilità senza precedenti. Come ci indica il CNCF Survey 2022 ormai i “Containers...

Il nuovo BreachForums è stato violato dai sostenitori di un altro forum underground. La guerra si fa serrata
Redazione RHC - 20 Giugno 2023
Lo avevamo accennato 2gg fa, ma il forum darknet BreachForums recentemente resuscitato è stato violato. Un database contenente le informazioni personali di 4.700 utenti di BreachForums è stato pubblicato su siti underground concorrenti. La fuga di notizie...

l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia
Redazione RHC - 20 Giugno 2023
In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con la rete cellulare. Si tratta di quegli apparati che sono...

La corsa alle GPU AI si intensifica. AMD è pronta a scendere nell’arena dopo Google, Microsoft e Meta
Redazione RHC - 20 Giugno 2023
Ne avevamo parlato recentemente che il business delle AI si sta rivelando una panacea per i produttori di chip, dominato al momento da NVidia. Ma i competitor non accennano a...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Rivendicato un attacco informatico all’italiana Forevermoto
Anche Norton rimane vittima di CL0P. Le vittime sono ormai oltre 80
Cryptojacking: Come Kubernetes è diventato un terreno di gioco per i criminali informatici
Il nuovo BreachForums è stato violato dai sostenitori di un altro forum underground. La guerra si fa serrata
l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia
La corsa alle GPU AI si intensifica. AMD è pronta a scendere nell’arena dopo Google, Microsoft e Meta
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

