Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Le immagini del telescopio James Webb contengono malware

- 30 Agosto 2022

I ricercatori di Securonix hanno notato un'interessante campagna di malware che distribuisce malware chiamato GO#WEBFUSCATOR scritto in Go.  Per diffonderlo, gli hacker utilizzano e-mail di phishing, documenti dannosi e immagini del telescopio...

Facebook Linkedin X

La guerra informatica tra Ucraina e Russa. Lo stato dell’arte

- 30 Agosto 2022

All'inizio dell'operazione speciale russa in Ucraina, è stata evidente la partecipazione attiva di hacker ucraini che hanno effettuato attacchi DDoS su siti Web russi, nonché le attività di gruppi di...

Facebook Linkedin X

Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground

- 30 Agosto 2022

Come abbiamo riportato nella giornata di ieri, il Gestore del servizio elettrico (GSE), è stato vittima tra il 29 e il 30 agosto di un attacco informatico. Siamo andati ad...

Facebook Linkedin X

Baidu presenta Qian Shi (乾始): il suo computer quantistico da 10 qubit. Facciamo il punto

- 30 Agosto 2022

Il 25 agosto, Baidu, azienda tecnologica leader in Cina, nota per i suoi motori di ricerca e capacità di intelligenza artificiale, ha annunciato il lancio del suo primo computer quantistico...

Facebook Linkedin X

In vendita nelle underground, i dati della Polizia italiana

- 30 Agosto 2022

Quando diciamo che una volta che un dato è su internet è perso per sempre e che internet non dimentica, cosa intendiamo? E' apparso pochi minuti fa sul famoso forum...

Facebook Linkedin X

Ransomware Data Room – Agosto 2022

- 30 Agosto 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni, e non...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Le immagini del telescopio James Webb contengono malware
Cyberpolitica

Le immagini del telescopio James Webb contengono malware

I ricercatori di Securonix hanno notato un'interessante campagna di malware che distribuisce malware chiamato GO#WEBFUSCATOR scritto in Go.  Per di...
Redazione RHC - 31/08/2022 - 18:16
La guerra informatica tra Ucraina e Russa. Lo stato dell’arte
Cyberpolitica

La guerra informatica tra Ucraina e Russa. Lo stato dell’arte

All'inizio dell'operazione speciale russa in Ucraina, è stata evidente la partecipazione attiva di hacker ucraini che hanno effettuato attacchi DDoS s...
Redazione RHC - 31/08/2022 - 17:47
Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground
Cybercrime e Dark Web

Attacco cyber alla GSE: gli accessi erano in vendita il 24 agosto nelle underground

Come abbiamo riportato nella giornata di ieri, il Gestore del servizio elettrico (GSE), è stato vittima tra il 29 e il 30 agosto di un attacco informa...
Redazione RHC - 31/08/2022 - 15:29
Baidu presenta Qian Shi (乾始): il suo computer quantistico da 10 qubit. Facciamo il punto
Innovazione

Baidu presenta Qian Shi (乾始): il suo computer quantistico da 10 qubit. Facciamo il punto

Il 25 agosto, Baidu, azienda tecnologica leader in Cina, nota per i suoi motori di ricerca e capacità di intelligenza artificiale, ha annunciato il la...
Redazione RHC - 31/08/2022 - 14:36
In vendita nelle underground, i dati della Polizia italiana
Cyberpolitica

In vendita nelle underground, i dati della Polizia italiana

Quando diciamo che una volta che un dato è su internet è perso per sempre e che internet non dimentica, cosa intendiamo? E' apparso pochi minuti fa...
Redazione RHC - 31/08/2022 - 11:18
Ransomware Data Room – Agosto 2022
Cybercrime e Dark Web

Ransomware Data Room – Agosto 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com) Negli ultimi anni, il fenomeno del ransomware è stato tanto...
Luca Mella - 31/08/2022 - 08:15

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE