Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Enterprise BusinessLog 320x200 1

Lo sfondo windows più famoso è oggi completamente diverso.

Si chiama Bliss, ma per tutti quanti noi, è l'immagine dello sfondo di windows XP, ma se oggi la guardassi nel mondo reale, è totalmente cambiata. La storia dello sfondo...
Share on Facebook Share on LinkedIn Share on X

Se il ransonware dilaga, anche i servizi professionali seguono il successo.

Per la seconda volta in due anni, i contenuti del mercato delle carte di credito nelle #darknet #Swarmshop è stato rimosso e le carte pubblicate in un #forum underground concorrente,...
Share on Facebook Share on LinkedIn Share on X

Se il ransonware dilaga, anche i servizi professionali seguono il successo.

Il #ransomware ha avuto una crescita esplosiva e la domanda di professionisti esperti di #infosec supera di gran lunga l'#offerta. Per aiutare le aziende a reagire, #Lumen Technologies (NYSE: #LUMN)...
Share on Facebook Share on LinkedIn Share on X

Perché gli Stati Uniti non dovrebbero giocare alla cyberwar mentre il loro potere diminuisce.

Dopo gli attacchi Solarwind ed Exchange, con queste crescenti capacità offensive, possiamo continuare a giocare su questo percorso di confronto? Possiamo giocare a questo gioco spericolato da “pollo informatico” senza...
Share on Facebook Share on LinkedIn Share on X

Un click e sei compromesso.

Fai clic e boom. Tutto ciò di cui un hacker ha bisogno è un #exploit di successo. Di recente, il team #ThreatOps di #Huntress ha scoperto un #malware molto interessante....
Share on Facebook Share on LinkedIn Share on X

4 scuole su 10 restano ancora senza registro elettronico.

#Axios, la società che fornisce il registro elettronico al 40% delle #scuole #italiane, ancora oggi non permette l'accesso alle sue #infrastrutture. Sul sito dell’azienda, nella pagina iniziale che riporta gli...
Share on Facebook Share on LinkedIn Share on X

Chi è Wizard Spider, TrickBot e il ransomware Ryuk?

Wizard Spider è un gruppo criminale informatico russo, responsabile dello sviluppo e la distribuzione di un sofisticato arsenale di strumenti #cyber, che consentono loro di eseguire diversi tipi di operazioni....
Share on Facebook Share on LinkedIn Share on X

App Android che regala abbonamenti Netflix gratuiti, ma spia whatsapp.

Una nuova variante di un #malware #Android è stata scoperta in una app su #Google #Play che attira gli utenti promettendo abbonamenti #Netflix gratuiti. Mercoledì, Check Point Research (#CPR) ha...
Share on Facebook Share on LinkedIn Share on X

Effetti psicologici della tecnologia – prima parte

Già nel 1930 lo psicologo Gordon Allport aveva espresso titubanze riguardo gli effetti psicologici di un uso eccessivo della radio, critiche più intense e profonde accompagnarono l’utilizzo della televisione. L'impatto...
Share on Facebook Share on LinkedIn Share on X

500 milioni di utenti LinkedIn venduti online.

A pochi giorni dal #leak di #Facebook, 500 milioni di profili utente di #LinkedIn sono stati messi in vendita sul popolare raidforum.Per dimostrare la legittimità delle informazioni, il #leaker ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Nuove tecnologie e nuove armi. The Biofire Smart Gun è la prima pistola a riconoscimento biometrico Cultura

Nuove tecnologie e nuove armi. The Biofire Smart Gun è la prima pistola a riconoscimento biometrico

La società americana Biofire Technologies ha introdotto la prima pistola biometrica al mondo chiamata "The Biofire Smart Gun".  La pistola è in...
Redazione RHC - 14 Aprile 2023
APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO Cultura

APT29, il gruppo di spionaggio informatico noto come Cozy Bear, attacca la NATO

Il servizio di controspionaggio militare polacco e il Polish Computer Emergency Response Team (CERT-PL) hanno accusato il gruppo APT29 di attacchi su...
Redazione RHC - 14 Aprile 2023
La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition Cultura

La famosa hacker EMPRESS sta per rilasciare la versione pirata di Assassin’s Creed Valhalla Complete Edition

Il famosa hacker EMPRESS ha hackerato Assassin's Creed Valhalla Complete Edition e ha caricato una versione beta del "crack" sul suo canale...
Redazione RHC - 14 Aprile 2023
Scopriamo cos’è la Business Impact Analysis (BIA) Cultura

Scopriamo cos’è la Business Impact Analysis (BIA)

La Business Impact Analysis (BIA) è uno strumento fondamentale per garantire la continuità del business. La BIA aiuta le organizzazioni...
Redazione RHC - 14 Aprile 2023
Tutti speaker sulla Cybersecurity. Ma a parte le chiacchiere, chi fa le cose? Cultura

Tutti speaker sulla Cybersecurity. Ma a parte le chiacchiere, chi fa le cose?

La prima rivoluzione informatica è compiuta, viviamo nella società digitale. La nostra vita “sempre connessa” piena di comodità – la...
Daniela Farina - 14 Aprile 2023
OpIsrael: i pacchi hanno smesso di essere consegnati per un attacco informatico alla Israel Post Cultura

OpIsrael: i pacchi hanno smesso di essere consegnati per un attacco informatico alla Israel Post

Come abbiamo riportato, recentemente c'è stato un attacco informatico ai sistemi di irrigazione nel nord di Israele, mentre oggi si è...
Redazione RHC - 14 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…