Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Mobile

CobaltSpam: registra “beacon” per controllare i C2 CobaltStrike.

Un ricercatore di sicurezza informatica questa settimana ha pubblicato uno strumento molto interessante che può inondare i server Cobalt Strike, che sono spesso utilizzati dai criminali informatici. Durante il funzionamento,...
Share on Facebook Share on LinkedIn Share on X

ProxyShell viene sfruttata per installare backdoor.

Gli esperti avvertono che i criminali informatici attaccano i server Microsoft Exchange utilizzando le vulnerabilità di ProxyShell per installare su di essi backdoor per un accesso successivo. Queste vulnerabilità, chiamate...
Share on Facebook Share on LinkedIn Share on X

AlphaBay, il mercato darknet chiuso nel 2017 è tornato online.

Uno dei più grandi marketplace delle darknet, ovvero AlphaBay, è stato attivo dal 2014 fino al 2017, quando le forze dell'ordine lo hanno chiuso insieme a un altro importante marketplace,...
Share on Facebook Share on LinkedIn Share on X

Uno dei 10 Apple 1 funzionanti, in asta il 19 di agosto. A che prezzo verrà venduto?

L'originale "Motherboard" dell'Apple-1, venne progettata da Steve Jobs e Steve Wozniak nel 1976 e sono così tanto richiesti questi computer che il solo manuale utente originale venne venduto per ben...
Share on Facebook Share on LinkedIn Share on X

Una nuova tecnica consente di scalare i qubit all’interno di un computer quantistico.

Gli ingegneri quantistici dell'UNSW Sydney hanno rimosso un grosso ostacolo che impediva ai computer quantistici di diventare una realtà. Hanno scoperto una nuova tecnica che, secondo loro, sarà in grado...
Share on Facebook Share on LinkedIn Share on X

Tramite Mimikatz è ora possibile scoprire la password di Windows 365.

Il famoso ricercatore di sicurezza Benjamin Delpy, ha scoperto una vulnerabilità in Windows 365 che consente ad altri utenti di vedere la tua password di Microsoft Azure. Questa falla è...
Share on Facebook Share on LinkedIn Share on X

I 600 milioni di dollari rubati a Poly Network stanno per essere restituiti da “Mr. White Hat”

Come ricorderete, qualche tempo fa è stato effettuato un furto colossale di ben 600 milioni di dollari alla società Poly Network, una azienda che si occupa di blockchain e interoperabilità...
Share on Facebook Share on LinkedIn Share on X

I “neurograni” sono il futuro delle Brain Computer Interface (BCI)

Sia che vengano utilizzate per la ricerca o per ripristinare le capacità perdute dei disabili, le brain-computer-interface (BCI) mostrano molte promesse. Ne avevamo parlato diverse volte in passato su RHC,...
Share on Facebook Share on LinkedIn Share on X

Il gruppo ransomware SynAck, ha pubblicato la chiave di decifratura.

Non è la prima volta che una cyber-gang pubblicano i loro decryptor oppure la chiave di decifratura, subito dopo il loro scioglimento. Lo abbiamo visto di recente con Avaddon, quando...
Share on Facebook Share on LinkedIn Share on X

LockBit 2.0 attacca Acquazzurra Firenze. Le calzature di lusso italiane.

L'Italia, dopo la regione Lazio, sta iniziando ad essere colpita in modo pesante da una violenta epidemia di ransomware. Questo lo si sapeva, ma non sapevamo quando questo trend potesse...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I numeri di telefono di tutti gli italiani sono in vendita nelle underground. 11.000 dollari per il database completo Cultura

I numeri di telefono di tutti gli italiani sono in vendita nelle underground. 11.000 dollari per il database completo

Un post in un famoso un forum underground ha messo in vendita un'enorme quantità di dati personali di utenti italiani....
Chiara Nardini - 10 Luglio 2023
Un nuovo prodotto della Berkeley permette di immergerti nella realtà virtuale senza caschi Cultura

Un nuovo prodotto della Berkeley permette di immergerti nella realtà virtuale senza caschi

Gli scienziati dell'Università della California a Berkeley hanno sviluppato un nuovo gadget che consente di vedere immagini tridimensionali senza occhiali o speciali...
Redazione RHC - 10 Luglio 2023
Google utilizzerò i tuoi dati per addestrare le AI. Lo formalizza nella sua nuova policy sulla privacy Innovazione

Google utilizzerò i tuoi dati per addestrare le AI. Lo formalizza nella sua nuova policy sulla privacy

Google sta prestando sempre più attenzione allo sviluppo dell'intelligenza artificiale ogni mese. In un'informativa sulla privacy aggiornata datata 1 luglio 2023, l'azienda sottolinea...
Redazione RHC - 9 Luglio 2023
Negli switch Cisco è presente un grave bug di sicurezza che mette a rischio il traffico crittografato Cultura

Negli switch Cisco è presente un grave bug di sicurezza che mette a rischio il traffico crittografato

Gli ingegneri Cisco hanno avvisato i clienti di una grave vulnerabilità che interessa alcuni modelli di switch per data center. La vulnerabilità ha...
Redazione RHC - 9 Luglio 2023
Attacco informatico all’italiana Peroni Pompe rivendicato da D#nut Leaks, Tra 30gg la pubblicazione dei dati Cultura

Attacco informatico all’italiana Peroni Pompe rivendicato da D#nut Leaks, Tra 30gg la pubblicazione dei dati

Recentemente, la banda di criminali informatici di D#nut Leaks, ha rivendicato all’interno del proprio Data Leak Site (DLS) un attacco...
Chiara Nardini - 9 Luglio 2023
Meduza: il nuovo infostealer che ruba tutti i dati dal client Windows Cultura

Meduza: il nuovo infostealer che ruba tutti i dati dal client Windows

I ricercatori della sicurezza informatica hanno scoperto un altro brillante rappresentante del settore MaaS chiamato Meduza Stealer. Questo è un nuovo infostealer per Windows,...
Redazione RHC - 9 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…