Red Hot Cyber. Il blog sulla sicurezza informatica
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia mo...
Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare
Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora. L’attacco ipervolumetrico ha ragg...
Cyberwar in Italia: il governo porta l’esercito nel cyberspazio
Il cyberspazio non è più una dimensione marginale ma un vero e proprio dominio operativo strategico. La sua rilevanza è oggi equiparabile a quella di terra mare aria e spazio. L’accelerazione tecnolog...
Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware
Da qualche giorno sta circolando la notizia, che al momento non mi risulta sia stata confermata da fonti ufficiali, di un attacco ransomware veicolato attraverso la funzionalità di gestione delle “flo...
Attacchi agli aeroporti europei: ENISA identifica il ransomware
L’Agenzia europea per la sicurezza informatica (ENISA) ha annunciato di aver identificato il ransomware che ha bloccato gli aeroporti europei. L’incidente ha colpito diverse città europee, tra cui Ber...
I vincitori della corsa all’Intelligenza artificiale? Saranno gli elettricisti e gli idraulici
In un’intervista con Channel 4 News, il CEO di Nvidia, Jensen Huang, ha dichiarato che nella corsa al successo nell’era dell’intelligenza artificiale, “i grandi vincitori saranno elettricisti e idraul...
Maxi leak su DarkForums: 196 siti italiani esposti con credenziali FTP in chiaro
Il 20 settembre 2025 alle 23:52 è comparso su DarkForums un thread dal titolo “FRESH FTP LEAK”, pubblicato dall’utente Hackfut. Il materiale esporrebbe accessi a server FTP distribuiti in diversi Paes...
Dal guinzaglio all’autonomia: Ban, blocco Nvidia e soluzioni cluster AI di Huawei
La cinese Huawei ha compiuto un passo importante nello sviluppo della propria infrastruttura di intelligenza artificiale. L’azienda ha presentato soluzioni progettate per aumentare la potenza di calco...
Gli hacker non vogliono salvarti: vogliono cancellarti
Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in modo da potersi riprendere in caso di attacchi. Un ...
Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notevol...

TeamItaly: gli hacker della nazionale italiana.
Roberto Villani - Ottobre 20th, 2021
Autore: Roberto Villani Data pubblicazione: 20/10/2021 Mentre molti italiani seguivano il campionato e le coppe europee di calcio, dove le squadre italiane sono impegnate, noi di RHC seguivano delle interessanti...

Le hacker girl più famose di sempre: Kristina Svechinskaya
Redazione RHC - Ottobre 20th, 2021
Autore: P@km4NData pubblicazione: 20/10/2021 Nell'immaginario collettivo, la parola "hacker" o "criminale informatico" è un uomo giovane, con enormi doti informatiche, ma la storia ci ha insegnato che in pochi e...

CryptoRom: una truffa romantica, ai fini di estorsione.
Redazione RHC - Ottobre 20th, 2021
Gli specialisti della società di sicurezza delle informazioni Sophos hanno scoperto uno schema internazionale di frode informatica, durante il quale i criminali informatici hanno rubato 1,4 milioni di dollari in...

Un bug nel codice del ransowmare BlackByte, permette ai ricercatori di scrivere un decryptor.
Redazione RHC - Ottobre 20th, 2021
Gli esperti di Trustwave hanno rilasciato un'utilità gratuita per le vittime del ransomware BlackByte che possono utilizzare per decrittografare e ripristinare i file danneggiati. Il decryptor già disponibile su GitHub...

Programmi hacker: GetAllUrls, per scovare tutte le URL di un sito.
Redazione RHC - Ottobre 19th, 2021
Per la serie Programmi Hacker, oggi parliamo di Getallurls.Getallurls (Gau) sta appunto per get all url, ed è uno strumento gratuito, open source disponibile su GitHub che viene utilizzato per...

Ransomware evolution: Karma è l’evoluzione di JSWorm.
Redazione RHC - Ottobre 19th, 2021
Gli analisti delle minacce di Sentinel Labs hanno trovato prove del fatto che il ransomware Karma è solo un altro passo evolutivo nel ceppo iniziato come JSWorm, diventato Nemty, poi...
Articoli in evidenza

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia ...

Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora. L’attacco ipervolumetrico ha r...

Il cyberspazio non è più una dimensione marginale ma un vero e proprio dominio operativo strategico. La sua rilevanza è oggi equiparabile a quella di terra mare aria e spazio. L’accelerazione tec...

Da qualche giorno sta circolando la notizia, che al momento non mi risulta sia stata confermata da fonti ufficiali, di un attacco ransomware veicolato attraverso la funzionalità di gestione delle “...

L’Agenzia europea per la sicurezza informatica (ENISA) ha annunciato di aver identificato il ransomware che ha bloccato gli aeroporti europei. L’incidente ha colpito diverse città europee, tra cu...
TeamItaly: gli hacker della nazionale italiana.
Le hacker girl più famose di sempre: Kristina Svechinskaya
CryptoRom: una truffa romantica, ai fini di estorsione.
Un bug nel codice del ransowmare BlackByte, permette ai ricercatori di scrivere un decryptor.
Programmi hacker: GetAllUrls, per scovare tutte le URL di un sito.
Ransomware evolution: Karma è l’evoluzione di JSWorm.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio