Red Hot Cyber. Il blog sulla sicurezza informatica
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d’ora in poi pubblicherà sul suo sito web solo gli avvisi più urgenti relativi a minacce emergenti o ad attività informatiche su larga scala. Altre comunicazioni, tra cui aggiornamenti del catalogo delle vulnerabilità, avvisi di sicurezza e avvisi specifici dei prodotti,

Yoroi effettua la malware Analysis di BlueSky ransomware, che sfrutta l’ingegneria sociale
Redazione RHC - Ottobre 1st, 2022
BlueSky è un ransomware individuato per la prima volta nel maggio 2022 e ha attirato l'attenzione dei ricercatori delle minacce per due motivi principali: il primo è che il gruppo...

Microsoft conferma: gli 0day di Exchange vengono utilizzati attivamente
Redazione RHC - Ottobre 1st, 2022
Microsoft ha confermato che due vulnerabilità zero-day segnalate di recente in Microsoft Exchange Server 2013, 2016 e 2019 vengono sfruttate attivamente. Inoltre (cosa che sembrava chiara nella giornata di ieri),...

Gli hacker di Witchetty nascondono il malware nel logo di Windows
Redazione RHC - Ottobre 1st, 2022
I ricercatori della sicurezza di Symantec hanno scoperto una campagna dannosa del gruppo Witchetty, che utilizza la steganografia per nascondere una backdoor nel logo di Windows. Symantec afferma che la campagna di...

HackerHood analizza il del builder di Lockbit 3.0
Redazione RHC - Ottobre 1st, 2022
Autore: il team di hackerhood Prefazione: Il gruppo HackerHood è un gruppo della community di Red Hot Cyber che si è specializzato in attività tecnico specialistiche finalizzate ad incentivare la...
Articoli in evidenza

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Intelligenza Artificiale: nasce Anthropic, dopo lo scisma con OpenAI.
Un gruppo di ricercatori di intelligenza artificiale ha raccolto dei finanziamenti per una nuova start-up di AI, segnando l’ultimo tentativo di creare un’organizzazione per garantire

Una ondata di malware investe Apple.
All’inizio di questo mese, Craig Federighi, capo dell’ingegneria del software di Apple, ha notato che c’è un “livello di malware sul mac che non è

CIA: il Fax va in pensione, lo sostituisce Gray Magic.
La Central Intelligence Agency utilizza ancora i fax per condividere informazioni segrete con i suoi appaltatori privati, ma questo cambierà entro la fine dell’estate. La

DDoS per i sistemi di machine learning.
Un nuovo attacco contraddittorio, sviluppato dagli scienziati dell’Università del Maryland, College Park, può costringere i sistemi di apprendimento automatico (AI) a rallentare la loro elaborazione

Tutti pazzi per le schede telefoniche.
Avevamo in qualche modo introdotto l’argomento quando abbiamo parlato delle cabine e dei telefoni pubblici (parte 1 e parte 2, se ve lo foste persi).

La storia del Navigatore per automobile.
È straordinario quanto siamo arrivati lontano con i navigatori satellitari negli ultimi 40 anni. Il GPS (Global Positioning System) è una delle cose più utili