Red Hot Cyber. Il blog sulla sicurezza informatica
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

La CISA twitta la tua sicurezza! Ora le emergenze si leggono solo su X!
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato che d’ora in poi pubblicherà sul suo sito web solo gli avvisi più urgenti relativi a minacce emergenti o ad attività informatiche su larga scala. Altre comunicazioni, tra cui aggiornamenti del catalogo delle vulnerabilità, avvisi di sicurezza e avvisi specifici dei prodotti,

Attacchi ransomware e il silenzio degli indecenti
Stefano Gazzella - Settembre 28th, 2022
Autore: Stefano Gazzella Un attacco ransomware è un’evenienza oramai tutt’altro che remota, considerata la frequenza con cui organizzazioni pubbliche e privati si trovano a dover fare i conti con il...

L’italiana Genial Money colpita dalla cybergang Kelvin Security
Redazione RHC - Settembre 28th, 2022
E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici Breach Forums, un post che riporta una nuova rivendita di dati relativa all'azienda italiana GenialMoney di Lamezia Terme. All'interno...

Un nuovo bug critico su WhatsApp consente di ottenere il controllo di uno smartphone da una video chiamata
Redazione RHC - Settembre 28th, 2022
WhatsApp ha pubblicato i dettagli di una vulnerabilità di sicurezza classificata come "critica" che colpisce la sua app Android e che potrebbe consentire agli aggressori di installare malware da remoto...

Il cybercrime commenta le elezioni italiane mentre Anonymous cerca risorse per il 5 novembre
Redazione RHC - Settembre 28th, 2022
Nella giornata del 26 settembre è apparso un post sul famigerato forum breached, dove un criminale informatico riportava la notizia del cambio di direzione della politica italiana. Nel post veniva...
Articoli in evidenza

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

US Cyber Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.
Molti americani si stanno chiedendo cosa stia facendo l’esercito dei cyber-guerrieri di Fort Meade, nel Maryland, dopo i ripetuti attacchi ai sistemi informatici statunitensi da

La linea sottile che divide Hacktivismo e Vandalismo.
Nel dicembre 1998, un gruppo di hacker con sede negli Stati Uniti chiamato Legions of the Underground, dichiarò guerra informatica all’Iraq e alla Cina e

Programmi hacker: facciamo OSINT con SARENKA
Per la serie “programmi hacker”, oggi conosceremo SARENKA. Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligence (OSINT) che si

Telecamere Hikvision: tra sorveglianza, riconoscimento facciale e analisi di sicurezza.
Di recente, almeno un centinaio di contee, paesi e città statunitensi hanno acquistato sistemi di sorveglianza fabbricati in Cina che il governo statunitense ha collegato

Schneier alla RSAC: quando le IA iniziano ad hackerare.
Il grande maestro, Bruce Schneier, sa bene quello che sta succedendo nel campo della sicurezza informatica in questo periodo, ma ha un’altra cosa che potrebbe

M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.
il 26/05/2021 (oggi al momento della scrittura di questo articolo) è stata pubblicata una nuova vulnerabilità monitorata con il codice CVE-2021-30747 scoperta dal ricercatore Hector