Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
LECS 320x100 1

Instagram in fase di registrazione riporta che i dati inseriti rimarranno privati …

Un ricercatore di sicurezza informatica con sede in Nepal, Saugat #Pokharel, ha identificato un #bug di #Facebook che permetteva di esporre i dati privati degli utenti di #Instagram, inclusi i...
Share on Facebook Share on LinkedIn Share on X

Google, Cisco e VMware si uniscono a Microsoft per opporsi agli spyware di NSO Group.

Una coalizione di aziende ha presentato sostegno alla famosa causa legale intentata da #WhatsApp contro la società di #intelligence israeliana #NSO Group, accusando la società di utilizzare #vulnerabilità nascoste (#zeroday)...
Share on Facebook Share on LinkedIn Share on X

NSA e il Cyber ​​Command: in vista una nuova organizzazione in mezzo alla crisi cyber.

Cinque persone vicine alla vicenda hanno dichiarato che gli alti dirigenti del Dipartimento della #Difesa, stanno rivedendo un piano per separare le due #agenzie. Una mossa che i legislatori del...
Share on Facebook Share on LinkedIn Share on X

SolarWinds: 18.000 aziende colpite, ma solo poche erano interessanti per gli hacker.

Sono venute alla luce ulteriori informazioni sulla #backdoor Sunburst che hanno consentito di comprendere meglio il "tentacolare attacco" di spionaggio di #SolarWinds che ha colpito dipartimenti federali , #Microsoft, #FireEye...
Share on Facebook Share on LinkedIn Share on X

Trump taglia il budget per la cybersecuriry e arriva l’hack Solarawinds alla NNSA. Collegamenti?

A seguito dell'accesso ai sistemi della National Nuclear Security Administration (#NNSA), Frank Figliuzzi, ex vicedirettore dell'#FBI per il #controspionaggio, ha affermato che il motivo per cui si sono verificati tali...
Share on Facebook Share on LinkedIn Share on X

Scoperto un “killswitch” all’interno del malware SUNBURST.

Mentre il governo degli Stati Uniti lavora per arginare la vasta campagna di #hacking che si basa sul sulla tecnologia #SolarWinds, le aziende tecnologiche stanno disabilitando alcune delle loro infrastrutture...
Share on Facebook Share on LinkedIn Share on X

Cellebrite sostiene di aver violato la cifratura di Signal.

L'app #Signal è stata violata: la sua crittografia end-to-end è stata compromessa, o almeno, questa è l'affermazione fatta dal #Cellebrite, azienda #Israeliana che crea strumenti per le #intelligenze e le...
Share on Facebook Share on LinkedIn Share on X

Disservizi di Google Meet e ragazzi Italiani “burloni”.

Quando è avvenuto il disservizio che ha reso indisponibile i principali #servizi di #Google, oltre che #Youtube, molti utenti di #RHC ci hanno chiesto, viste le schermate circolate su twitter...
Share on Facebook Share on LinkedIn Share on X

Elon Musk: chiunque può innovare, bastano 3 semplici domande.

Si può imparare l'#innovazione? La risposta è sì, parola di #Elon #Musk , uno degli imprenditori più innovativi dell'era moderna. Durante una intervista al Wall Street #Journal, Musk ha sostenuto...
Share on Facebook Share on LinkedIn Share on X

Il business degli hacker mercenari in aumento verticale.

Si tratta dell'ultima innovazione del mercato vivace del #cybercrime, che mira a fornire un'offerta di #hacking personalizzato a pagamento contro qualsiasi azienda o individuo specificato dalla persona che paga il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Lo sviluppo software è finito? No, ma i salari e la richiesta saranno molto influenzati dalle AI Innovazione

Lo sviluppo software è finito? No, ma i salari e la richiesta saranno molto influenzati dalle AI

Le startup stanno attivamente iniziando a utilizzare il modello linguistico GPT-4 di OpenAI per risparmiare sugli sviluppatori. I dirigenti delle startup hanno affermato...
Redazione RHC - 31 Marzo 2023
Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche Cybercrime

Vulkan Files: così la Federazione Russa ha orchestrato le moderne guerre cibernetiche

Tradizionalmente, l'FSB, il GRU e l'SVR della Federazione Russa sono sospettosi l'uno dell'altro e raramente comunicano ed evitano di utilizzare...
Redazione RHC - 31 Marzo 2023
Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora Cybercrime

Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora

Gli analisti di CrowdStrike e SentinelOne  hanno scoperto attività dannose inaspettate in una versione firmata dell'app desktop 3CX VoIP. Apparentemente, c'è stato un attacco alla...
Redazione RHC - 30 Marzo 2023
Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta Cybercrime

Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta

Un criminale informatico all'interno del noto forum underground in lingua russa XSS, ha pubblicato oggi un post che rivendica una...
Redazione RHC - 30 Marzo 2023
I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito Cybercrime

I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito

Il sito di monitoraggio del ransomware Dark Feed ha dichiarato il 28 marzo che l'infrastruttura di LockBit era andata in tilt.  Alcuni esperti del...
Redazione RHC - 30 Marzo 2023
L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi Innovazione

L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi

Si sente molto parlare di Intelligenza artificiale nell’ultimo periodo, sta spopolando la ormai nota soluzione di open.ai: Chat GPT. Le...
Giuseppe Longobardi - 30 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…