Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Mobile

Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita

Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media...
Share on Facebook Share on LinkedIn Share on X

Prima Tappa: Istanbul. Il Cyberpandino macina 5.000 km, tra guasti e imprevisti… ma non si ferma!

I nostri eroi Matteo Errera e Roberto Zaccardi e il Cyberpandino hanno raggiunto Istanbul dopo cinque giorni di viaggio e oltre 5.000 km macinati dalla partenza da Lampedusa e si riparte per la Cappadocia!...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta dell’IaB JohnDoe7: accessi in vendita dall’uomo qualunque

Continuiamo la nostra serie di articoli sugli Initial Access Broker con un articolo su JohnDoe7 (anche noto come LORD1) che, come vedremo in seguito, usa un nome/moniker che richiama alla...
Share on Facebook Share on LinkedIn Share on X

Aggiornamento Windows Server 2019: problemi al servizio cluster e BitLocker

L'ultimo aggiornamento di sicurezza per Windows Server 2019, rilasciato l'8 luglio, contiene un fastidioso problema che può compromettere il funzionamento di interi cluster. L'aggiornamento, numero KB5062557, causa errori nel Servizio...
Share on Facebook Share on LinkedIn Share on X

Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows

La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug è scritto...
Share on Facebook Share on LinkedIn Share on X

Pulizia storica su YouTube: eliminati oltre 10.000 canali collegati a Mosca, Pechino e Teheran

Nel corso degli ultimi mesi, YouTube ha intensificato la sua attività di contrasto contro campagne di disinformazione e operazioni di influenza coordinate, rimuovendo un numero considerevole di canali legati a...
Share on Facebook Share on LinkedIn Share on X

Fuga di dati Louis Vuitton: 420.000 clienti coinvolti a Hong Kong

Secondo quanto riportato guancha.cn e da altri media, Louis Vuitton ha recentemente inviato una comunicazione ai propri clienti per informarli di una fuga di dati che ha interessato circa 420.000...
Share on Facebook Share on LinkedIn Share on X

La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite

Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-49706. Già allora si sapeva che la problematica...
Share on Facebook Share on LinkedIn Share on X

Sei stato vittima di estorsione su telegram? Contatta Direttamente Pavel Durov

Pavel Durov, il fondatore di Telegram, ha lanciato l'allarme per una nuova ondata di estorsioni all'interno della piattaforma. Stiamo parlando di truffatori che chiedono agli utenti di consegnare beni digitali...
Share on Facebook Share on LinkedIn Share on X

F6 rilascia il decryptor per il ransomware Phobos gratuitamente

Il laboratorio di analisi forense e malware digitale F6 ha introdotto il proprio strumento per decifrare i dati crittografati dal ransomware Phobos. L'utilità è progettata per le aziende, che ora...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scoperto il primo malware con GPT-4 integrato: arriva MalTerminal Cybercrime

Scoperto il primo malware con GPT-4 integrato: arriva MalTerminal

I ricercatori di SentinelLABS hanno individuato quello che descrivono come il primo esempio noto di malware con funzionalità LLM integrate,...
Redazione RHC - 22 Settembre 2025
I vincitori della corsa all’Intelligenza artificiale? Saranno gli elettricisti e gli idraulici Innovazione

I vincitori della corsa all’Intelligenza artificiale? Saranno gli elettricisti e gli idraulici

In un'intervista con Channel 4 News, il CEO di Nvidia, Jensen Huang, ha dichiarato che nella corsa al successo nell'era...
Redazione RHC - 22 Settembre 2025
SonicWall avvisa i clienti di modificare le credenziali dopo la violazione sicurezza Cybercrime

SonicWall avvisa i clienti di modificare le credenziali dopo la violazione sicurezza

SonicWall ha avvisato i propri clienti di modificare le credenziali di accesso il prima possibile. Un attacco informatico agli account...
Redazione RHC - 22 Settembre 2025
“Lui non mi capisce, ma ChatGPT sì”: il triangolo amoroso del XXI secolo Innovazione

“Lui non mi capisce, ma ChatGPT sì”: il triangolo amoroso del XXI secolo

La rivista americana Futurism ha descritto un nuovo conflitto all'intersezione tra tecnologia e vita personale: i bot di intelligenza artificiale...
Redazione RHC - 22 Settembre 2025
Gli USA a caccia di 3 hacker iraniani. 10 milioni di dollari la ricompensa per gli APT Cybercrime

Gli USA a caccia di 3 hacker iraniani. 10 milioni di dollari la ricompensa per gli APT

Seyyed Ali Aghamiri , Yasar Balaghi e Masoud Jalili sono ricercati per la loro presunta partecipazione ad attività informatiche dannose...
Redazione RHC - 22 Settembre 2025
Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro Cyber Italia

Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro

Il 20 settembre 2025 alle 23:52 è comparso su DarkForums un thread dal titolo “FRESH FTP LEAK”, pubblicato dall’utente Hackfut. Il materiale esporrebbe accessi...
Luca Stivali - 22 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…