Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125

La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime

Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Questo...
Share on Facebook Share on LinkedIn Share on X

La fine delle scorribande Statali nel Cyberspazio sta per finire? La bozza di 56 pagine redatta dall’ONU

L'undicesima sessione finale dell'Open-Ended Working Group (OEWG) sulla sicurezza informatica si è aperta presso la sede delle Nazioni Unite a New York il 7 luglio. Il gruppo è stato creato...
Share on Facebook Share on LinkedIn Share on X

Anonymous rivendica un presunto doxxing ai danni di 16 membri del partito AKP turco

Il 5 luglio 2025, l’account YourAnonFrench_ collegato alla rete Anonymous, ha pubblicato un post sulla piattaforma X (ex Twitter) dichiarando di aver avviato un’azione di doxxing nei confronti di 16...
Share on Facebook Share on LinkedIn Share on X

Il Cyberpandino è pronto per il Mongol Rally 2025: RHC tifa per voi ragazzi! A tutto GAS digitale!

Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi –...
Share on Facebook Share on LinkedIn Share on X

OpenAI sceglie i chip TPU di Google per ridurre i costi e la dipendenza da Nvidia

OpenAI ha iniziato a utilizzare i chip TPU di Google al posto delle tradizionali schede grafiche Nvidia per ridurre i costi e la dipendenza da un singolo fornitore. Secondo Reuters,...
Share on Facebook Share on LinkedIn Share on X

Il lato oscuro di DeepSeek: prezzi bassi, utenti in fuga e il sogno nel cassetto dell’AGI

Nel 128° giorno dal lancio, DeepSeek R1 ha rivoluzionato l'intero mercato dei modelli di grandi dimensioni. Il suo impatto si è fatto sentire prima di tutto sul fronte dei costi:...
Share on Facebook Share on LinkedIn Share on X

PuTTY si trasforma in Trojan! Con Malwertising e SEO Poisoning, una falsa App installa Redline Stealer

Quanti di voi conoscono il celebre client SSH Putty? E quanti di voi l'ha installato scaricandolo da internet senza fare attenzione alla firma rilasciata dal produttore? Se ricadi in questo...
Share on Facebook Share on LinkedIn Share on X

Arrestato in Italia un Hacker di Silk Typhoon, l’APT che colpì le infrastrutture di Microsoft Exchange

Il 3 luglio, all'arrivo presso l'aeroporto di Malpensa, un uomo cinese di 33 anni è stato immediatamente fermato dalle autorità. Si è trattato di un mandato di cattura emesso dalle...
Share on Facebook Share on LinkedIn Share on X

Altro che droni! Ora comandiamo i coleotteri con il joystick. Ecco a voi i Cyber-Coleotteri

Gli scienziati dell'Università del Queensland hanno presentato un'invenzione insolita che può accelerare significativamente le operazioni di ricerca e soccorso. Hanno trasformato i comuni coleotteri (Zophobas morio) in veri e propri...
Share on Facebook Share on LinkedIn Share on X

La Commissione Europea presenta ProtectEU. Per quanto tempo ancora esisterà l’anonimato online?

La Commissione europea ha presentato la sua strategia per la sicurezza interna ProtectEU, che definirà l'approccio dell'UE all'accesso delle forze dell'ordine ai dati digitali per gli anni a venire. Il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy Diritti

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le...
Sandro Sana - 16 Settembre 2025
Una Sigaretta elettronica diventa un Server Web. E che Hacking sia! Hacking

Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!

Richard Stallman disse molti anni fa "fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!" L'ingegnere...
Redazione RHC - 16 Settembre 2025
Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto Vulnerabilità

Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto

Un ricercatore di sicurezza ha recentemente sviluppato un exploit 0-click per il demone kernel SMB3 di Linux (ksmbd), sfruttando due...
Redazione RHC - 16 Settembre 2025
Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio Innovazione

Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio

I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da "Trend Micro State of AI Security...
Redazione RHC - 16 Settembre 2025
Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle Cybercrime

Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle

Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell'infrastruttura degli hacker...
Redazione RHC - 16 Settembre 2025
Platone, la caverna e i social: stiamo guardando solo le ombre? Cultura

Platone, la caverna e i social: stiamo guardando solo le ombre?

Il celebre precetto socratico "Conosci te stesso" non è mai stato più attuale. Oggi, la nostra identità digitale è un...
Daniela Farina - 16 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…