Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Redhotcyber Banner Sito 320x100px Uscita 101125

Cina agli USA: “Campioni del mondo” di Attacchi Informatici.

Nella cyber-politica, non occorre attendere troppo prima di una risposta dall'altra parte del mondo. E dopo le accuse da parte degli USA alla Cina sugli attacchi ransomware, delle quali abbiamo...
Share on Facebook Share on LinkedIn Share on X

L’UE vuole vietare i portafogli crittografici anonimi entro il 2024

La Commissione europea ha presentato ieri un ambizioso pacchetto di proposte legislative per rafforzare le norme dell'UE in materia di antiriciclaggio e contrasto al finanziamento del terrorismo (AML/CFT). Secondo il...
Share on Facebook Share on LinkedIn Share on X

ticketclub.it espone 203k indirizzi email.

Un utente del noto forum di hacker raidforums, ha riportato che 203.000 email del noto sito https://www.ticketclub.it/ sono disponibili nel mercato nero per la cifra di 3000 euro. Intanto, proprio...
Share on Facebook Share on LinkedIn Share on X

Distro Linux: un grave bug consente l’accesso a root completo.

Linux è meglio di Windows? Windows è meglio di Linux? Qual è più sicuro?Oggi è la volta di Linux, con una clamorosa falla scoperta dai ricercatori di Qualys, un bug...
Share on Facebook Share on LinkedIn Share on X

1 TB di dati rubati da Saudi Aramco, la più grande compagnia petrolifera Saudita.

Dei criminali informatici hanno rubato 1 TB di dati della Saudi Aramco e li hanno messi in vendita nelle darknet ad un prezzo negoziabile di 5 milioni di dollari. Questa...
Share on Facebook Share on LinkedIn Share on X

Nasce StopRansomware.gov, la nuova risorsa USA per combattere i ransomware.

Gli attacchi ransomware sono diventati una delle minacce prioritarie per il governo degli Stati Uniti. Il Dipartimento della sicurezza interna (DHS), il Dipartimento di Giustizia (DOJ) e i suoi partner...
Share on Facebook Share on LinkedIn Share on X

Jurassic bug: 16 anni nei driver delle stampanti HP. Finalmente è stato corretto.

Spesso abbiamo parlato dei Jurassic Bug , ovvero dei bug di sicurezza che risultano dimenticati all'interno di software molto vecchi, come in questo caso. Questo bug è venuto alla luce...
Share on Facebook Share on LinkedIn Share on X

Ransomware: Gli USA non ci stanno. Oltre la Russia, ora anche la Cina.

Biden crede che la Cina protegga gli hacker e offra alla Casa Bianca la possibilità di intraprendere delle azioni. Come diceva qualcuno: e non finisce qui. Il problema della sicurezza...
Share on Facebook Share on LinkedIn Share on X

Online gli utenti di SMS-Activate, il servizio russo di spoofing del numero telefonico.

In uno dei canali di Telegram, è emerso il database degli utenti del servizio sms-activate [.] Ru, che offre servizi per il mascheramento dei numeri di telefono. Gli esperti avvertono...
Share on Facebook Share on LinkedIn Share on X

L’hacker dietro ai 700 milioni di utenti LinkedIN ha detto che lo ha “fatto per divertimento”.

Alla fine di giugno, come abbiamo riportato su RedHotCyber, siamo venuti a conoscenza della compromissione dei dati di 700 milioni di utenti del social network aziendale LinkedIn, e ora lo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Rivendicato un attacco informatico all’italiana Forevermoto Cultura

Rivendicato un attacco informatico all’italiana Forevermoto

All'interno di un famoso forum underground è apparso recentemente un post da parte di un criminale informatico che rivendica un...
Redazione RHC - 21 Giugno 2023
Anche Norton rimane vittima di CL0P. Le vittime sono ormai oltre 80 Cultura

Anche Norton rimane vittima di CL0P. Le vittime sono ormai oltre 80

NortonLifeLock , noto in tutto il mondo per il suo software antivirus Norton Antivirus, è stata preso di mira dal gruppo...
Redazione RHC - 21 Giugno 2023
Cryptojacking: Come Kubernetes è diventato un terreno di gioco per i criminali informatici Cultura

Cryptojacking: Come Kubernetes è diventato un terreno di gioco per i criminali informatici

Kubernetes (K8s) ha rivoluzionato la gestione dei container e l'orchestrazione delle applicazioni, offrendo una flessibilità e una scalabilità senza precedenti....
Redazione RHC - 21 Giugno 2023
Il nuovo BreachForums è stato violato dai sostenitori di un altro forum underground. La guerra si fa serrata Cultura

Il nuovo BreachForums è stato violato dai sostenitori di un altro forum underground. La guerra si fa serrata

Lo avevamo accennato 2gg fa, ma il forum darknet BreachForums recentemente resuscitato è stato violato. Un database contenente le informazioni personali di 4.700 utenti di...
Redazione RHC - 21 Giugno 2023
l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia Cultura

l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia

In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con...
Redazione RHC - 21 Giugno 2023
La corsa alle GPU AI si intensifica. AMD è pronta a scendere nell’arena dopo Google, Microsoft e Meta Innovazione

La corsa alle GPU AI si intensifica. AMD è pronta a scendere nell’arena dopo Google, Microsoft e Meta

Ne avevamo parlato recentemente che il business delle AI si sta rivelando una panacea per i produttori di chip, dominato...
Redazione RHC - 21 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…