Red Hot Cyber. Il blog sulla sicurezza informatica
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di...
Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una...
16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-commerce ne...
Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da muse...
Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurezz...
Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record
Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado d...
Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali!
Il gruppo di hacker LunaLock ha aggiunto un nuovo elemento al classico schema di estorsione, facendo leva sui timori di artisti e clienti. Il 30 agosto, sul sito web Artists&Clients, che mette in ...

Cani robot pattugliano i parchi di Singapore dicendo alle persone di stare ad un metro di distanza.
Redazione RHC - Maggio 11th, 2020
... e per fortuna ancora non "mordono", ma dopo i #droni sei sindaci Italiani, ecco che anche i cani #robot fanno capolino in questa #pandemia #tecnologica. La macchina a quattro...

Hydra: il mercato nelle darknet dove puoi acquistare di tutto.
Redazione RHC - Maggio 11th, 2020
Nell’ottobre del 2018, l'investigatore della polizia Yevgeniya Shishkina venne uccisa a colpi d'arma da fuoco fuori dalla sua casa vicino a #Mosca.Partì una indagine sulla sua uccisione, ma venne scoperto...

Test dell’APP Corona sull’Isola di Wight in Gran Bretagna: stato di sorveglianza.
Redazione RHC - Maggio 11th, 2020
I responsabili della protezione dei dati sono preoccupati e avvertono di uno "stato di #sorveglianza". Ma il governo sta già reclutando 18.000 #cacciatori di #contatti. L'isola di #Wight ha circa...

Per ridurre gli impatti sul business della crisi da covid? Taglia sulla sicurezza informatica.
Redazione RHC - Maggio 11th, 2020
Schizofrenia allo stato puro? Un #sondaggio della società di consulenza #Censuswide per conto di #Barracuda Networks mostra che il 40% dei dirigenti IT ha ridotto il #budget dedicato alla sicurezza...
Ecco perché la Privacy è morta!
Redazione RHC - Maggio 11th, 2020
Privacy, privacy, privacy... la privacy viene prima di tutto. Quante volte abbiamo sentito questa frase?Ma oggi vorrei parlare di questo argomento in modo diverso, raccontandovi una #storia, senza mezzi termini,...

Ricostruito lo scenario di attacco che ha consentito l’accesso alla mail del cancelliere tedesco
Redazione RHC - Maggio 11th, 2020
Secondo un rapporto dei media, sembra che gli #hacker del servizio segreto militare #Russo #GRU, abbiani catturato e-mail del #cancelliere Angela #Merkel, durante un attacco informatico al #Bundestag nel 2015....
Articoli in evidenza

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Cani robot pattugliano i parchi di Singapore dicendo alle persone di stare ad un metro di distanza.
Hydra: il mercato nelle darknet dove puoi acquistare di tutto.
Test dell’APP Corona sull’Isola di Wight in Gran Bretagna: stato di sorveglianza.
Per ridurre gli impatti sul business della crisi da covid? Taglia sulla sicurezza informatica.
Ecco perché la Privacy è morta!
Ricostruito lo scenario di attacco che ha consentito l’accesso alla mail del cancelliere tedesco
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio