Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
2nd Edition GlitchZone RHC 320x100 2

Darkside: nervosismo nelle underground. XSS utilizza il risarcimento degli affiliati.

C'è molto nervosismo e tensione nelle underground, a causa delle notizie sui media a seguito dell'attacco ransomware sferrato da DarkSide a Colonial Pipeline.Il forum russo XSS, è stato un forum...
Share on Facebook Share on LinkedIn Share on X

Attenzione agli Smart Plug WiFi.

Il responsabile della sicurezza informatica della A&O IT Group, Richard Hughes, ha avvertito oggi i consumatori del Regno Unito di fare attenzione quando acquistano WiFi Smart Plug economici su Amazon,...
Share on Facebook Share on LinkedIn Share on X

CyberSecurity: carenza globale di forza lavoro.

Lo abbiamo sempre detto che i cattivi sono un passo avanti rispetto ai buoni. Ma è anche vero che mentre i cattivi crescono, i buoni, coloro che difendono il castello...
Share on Facebook Share on LinkedIn Share on X

Il “Comunicato stampa” del Cybercrime.

L'email truffa con errori di ortografia, il maldestro attacco di phishing, la vistosa minaccia di Adware con pop-up. A tutto questo puoi resistere. Tuttavia, i criminali informatici di oggi, hanno...
Share on Facebook Share on LinkedIn Share on X

Linux ha conquistato Marte. La Nasa utilizza Linux… ad una vista superficiale.

Per quasi 25 anni, Wind River ha fornito alla NASA la piattaforma software più collaudata per portare nello spazio dozzine di sistemi senza pilota, dando vita ad alcune delle missioni...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: corretto un bug dopo 40 anni.

Ogni volta che rivediamo la schermata blu del prompt del commodore 64, a molti fa scattare la "lacrimuccia", in quanto molti ricordi riaffiorano alla mente di quell'epico periodo dei microcomputer,...
Share on Facebook Share on LinkedIn Share on X

“Non pagheremo il riscatto”, afferma l’Irlanda dopo l’attacco al servizio sanitario.

L'Health Service Executive (HSE) irlandese, dopo essere stata attaccata da un Ransomware alla fine della scorsa settimana, ha escluso di cedere alle richieste dei criminali informatici poiché i servizi sanitari...
Share on Facebook Share on LinkedIn Share on X

AXA colpita da un ransomware. Non voleva emettere polizze di risarcimento per questo tipo di attacco

Sembra che la cyber-gang Avaddon abbia scelto la AXA (una compagnia multinazionale di assicurazioni francese), in quanto attirata per un suo comunicato che riportava la rinuncia di risarcimento per i...
Share on Facebook Share on LinkedIn Share on X

Carte di identità di migliaia di Vietnamiti trapelate online.

Una recente fuga di dati online ha esposto 17 GB di informazioni sulle carta di identità del popolo vietnamita, presumibilmente collegata alla piattaforma di valuta digitale Pi Network.La fuga di...
Share on Facebook Share on LinkedIn Share on X

WhatsApp vs Telegram: i Troll si sfidano su Twitter.

Negli ultimi giorni c'è davvero una sfida a chi "trolla" di più su Twitter tra le due App di messaggistica più famose ovvero WhatsApp e Telegram.L'account ufficiale di Telegram su...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

White Phoenix: lo strumento gratuito che ripristina i file cifrati dal ransomware Cultura

White Phoenix: lo strumento gratuito che ripristina i file cifrati dal ransomware

Il nuovo decryptor "White Phoenix" consente alle vittime di attacchi ransomware di recuperare parzialmente i propri file. Lo sviluppo è finalizzato...
Redazione RHC - 12 Maggio 2023
I tuoi dati sono nel DarkWeb? Non preoccuparti perchè Google pensa a te! Una nuova funzionalità consentirà di scoprire se le tue informazioni sono nelle underground Cultura

I tuoi dati sono nel DarkWeb? Non preoccuparti perchè Google pensa a te! Una nuova funzionalità consentirà di scoprire se le tue informazioni sono nelle underground

Google ha annunciato ieri che tutti gli utenti Gmail negli Stati Uniti saranno presto in grado di utilizzare una funzione che la società chiama "Dark...
Redazione RHC - 12 Maggio 2023
HeaderTip: la backdoor cinese che minaccia la sicurezza delle informazioni in Ucraina Cultura

HeaderTip: la backdoor cinese che minaccia la sicurezza delle informazioni in Ucraina

Il gruppo di criminali informatici cinesi Scarab ha utilizzato una backdoor chiamata HeaderTip come parte di una campagna rivolta alle...
Redazione RHC - 12 Maggio 2023
Buon Compleanno Polizia Postale! 25 anni di lotta al cybercrime, tendendo la mano ai più piccoli e ai più deboli Cyber Italia

Buon Compleanno Polizia Postale! 25 anni di lotta al cybercrime, tendendo la mano ai più piccoli e ai più deboli

“…Navigando su internet ho capito che i pericoli aumentano e succedono un sacco di problemi pure per i grandi. Ci...
Redazione RHC - 12 Maggio 2023
Una scimmia in Cina muove con il pensiero un braccio robotico. Progressi nella BCI Cultura

Una scimmia in Cina muove con il pensiero un braccio robotico. Progressi nella BCI

Gli scienziati cinesi dell'Università di Nankai hanno fatto un vero passo avanti nel campo delle neuroscienze. Hanno condotto il primo esperimento al mondo...
Redazione RHC - 12 Maggio 2023
LockBit rivendica un attacco informatico all’italiana Metronotte Vigilanza. Tra 12gg la pubblicazione dei dati Cultura

LockBit rivendica un attacco informatico all’italiana Metronotte Vigilanza. Tra 12gg la pubblicazione dei dati

Poco fa, la famigerata banda ransomware Lockbit, rivendica un nuovo attacco ransowmare sul suo Data Leak Site (DLS). Si tratta...
Redazione RHC - 11 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…