Red Hot Cyber. Il blog sulla sicurezza informatica
BrowserVenom, il malware che sfrutta DeepSeek per rubare dati. Può colpire anche in Italia?
Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...
Gli accessi ad una grande azienda italiana della meccanica industriale in vendita nel Dark Web
Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...
Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...
La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Cyberattacco shock in Iran: Gli hacktivisti di Predatory Sparrow colpiscono Bank Sepah
Il gruppo di hacker Predatory Sparrow ha rivendicato martedì la responsabilità di un attacco informatico contro la Bank Sepah, uno dei più antichi istituti finanziari iraniani, legato al Corpo delle Guardie della Rivoluzione Islamica (IRGC) e all’esercito. Il gruppo ha affermato di aver “distrutto tutti i dati” della banca. L’emittente

La trama di Terminator potrà verificarsi nella vita reale? Il direttore del Centro statunitense per la sicurezza dell’IA dice di si
Redazione RHC - Aprile 5th, 2023
L'evoluzione per selezione naturale potrebbe portare a un "comportamento egoistico" dell'intelligenza artificiale mentre si sforza per sopravvivere, sostiene Dan Hendrycks, autore, ricercatore e direttore del Centro statunitense per la sicurezza...

I dipendenti Samsung hanno fatto trapelare informazioni sensibili utilizzando ChatGPT
Redazione RHC - Aprile 5th, 2023
ChatGPT è diventato un bel problema per la Samsung. La popolarità del chatbot basato sull'intelligenza artificiale ha spinto alcune aziende a iniziare a integrarlo nei propri flussi di lavoro. Uno era Samsung...

La Cina esorta Apple a migliorare la sicurezza e la privacy
Redazione RHC - Aprile 5th, 2023
Alti funzionari del governo cinese hanno esortato il CEO di Apple, Tim Cook, a migliorare le caratteristiche di sicurezza e privacy dei prodotti della sua azienda. Recentemente, la Commissione nazionale...

Stormous rivendica un attacco all’italiana Metal Work Spa. Dati online tra 3 giorni
Redazione RHC - Aprile 5th, 2023
Con un post pubblicato sul canale Telegram da parte della cybergang Stormous, viene rivendicata la violazione delle infrastrutture IT dell'azienda italiana Metal Work. Andando sul data leak site (DLS) di...
Articoli in evidenza

Autori: Simone D’Agostino e Antonio Piovesan Abbiamo spesso parlato di casi di vettori di attacco come e-mail/sms di phishing, siti abbeveratoio (watering hole) o altro riconducibile in general...

Un nuovo caso di Initial Access italiano è emerso nelle ultime ore sul dark web, confermando la continua pressione cybercriminale sul tessuto industriale del Paese. Il venditore, identi...

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Il malware DeadBolt cifra i NAS QNAP e attiva un bug bounty privato con il vendor.
Il ransomware si evolve sempre di più. Oltre ad aggredire le aziende, ora stiamo assistendo ad un cambio di rotta negli attacchi ransomware che utilizzano

PwnKit: il bug universale su Linux di privilege escalation, vecchio di 12 anni.
Una vulnerabilità nel componente pkexec di Polkit identificato come CVE-2021-4034 (PwnKit) è stata scoperta dal team di ricerca di Qualys, ed è presente nella configurazione

Il “post databreach” è arrivato anche alla ULSS6. Scopriamo cosa sta accadendo.
Come sappiamo, dopo ogni attacco informatico, nella consueta logica delle “slide del giorno dopo”, si inizia ad analizzare l’accaduto e si avviano una serie di

Swascan: il report sulle botnet italian del 2021.
Nel 2021 il Security Operation Center di Swascan, tramite la piattaforma proprietaria di Cyber Threat Intelligence, ha identificato oltre 95mila dispositivi infetti (zombie o bot)

I venti di guerra sul Medio Oriente: Iran, Israele e l’intenso cyber-traffico del 2022.
Autore: Roberto Villani Data Pubblicazione: 25/01/2022 Sembra che i venti di guerra che soffiano sul Medio Oriente non siano affatto leggeri e che Iran e

Attacco informatico Ministero degli Esteri canadese.
Il Dipartimento degli Affari Esteri e del Commercio Internazionale del Canada è stato vittima di un attacco informatico la scorsa settimana. Mentre i servizi critici