Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’Australia ha un ministro dedicato alla Sicurezza informatica del paese Cybercrime

L’Australia ha un ministro dedicato alla Sicurezza informatica del paese

Italia, ci facciamo un pensierino anche noi? Martedì scorso, il primo ministro australiano Anthony Albanese ha annunciato Clare O'Neil come...
Redazione RHC - 7 Giugno 2022
Crittografia quantistica e l’algoritmo BB84 – Lezione 9 Cultura

Crittografia quantistica e l’algoritmo BB84 – Lezione 9

Autore: Roberto CampagnolaData Pubblicazione: 05/05/2022 Come scrive Mario Rossano, esperto di crittografia e collaboratore di RedHotCyber, la crittografia è una particolare...
Roberto Campagnola - 7 Giugno 2022
Lockbit pubblica un post su Mandiant: “non sono professionisti” Cybercrime

Lockbit pubblica un post su Mandiant: “non sono professionisti”

Lockbit pubblica questa notte i file sottratti da Mandiant[.]com, come avevamo anticipato ieri sera in una colossale fuoriuscita di informazioni,...
Redazione RHC - 7 Giugno 2022
FIFA al centro di una bufera per lo sfruttamento di bambini e adolescenti. Cultura

FIFA al centro di una bufera per lo sfruttamento di bambini e adolescenti.

Una coalizione di gruppi per i diritti dei bambini ha chiesto alla Federal Trade Commission (FTC) di indagare su Electronic...
Redazione RHC - 7 Giugno 2022
WordPress: un ricercatore pubblica un metodo per bypassare il CSP Innovazione

WordPress: un ricercatore pubblica un metodo per bypassare il CSP

La tecnica di hacking, sviluppata dal ricercatore di sicurezza Paulos Yibelo, si basa sullo sfruttamento di una vulnerabilità che consente a...
Redazione RHC - 7 Giugno 2022
Gli hacker di Evil Corp utilizzano ransomware standard: LockBit Cyberpolitica

Gli hacker di Evil Corp utilizzano ransomware standard: LockBit

Giovedì, i ricercatori di Mandiant hanno pubblicato le loro osservazioni sui criminali informatici di Evil Corp. Gli esperti hanno notato...
Redazione RHC - 7 Giugno 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…