Red Hot Cyber. Il blog sulla sicurezza informatica
Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una...
16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-commerce ne...
Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da muse...
Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurezz...
Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record
Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado d...
Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali!
Il gruppo di hacker LunaLock ha aggiunto un nuovo elemento al classico schema di estorsione, facendo leva sui timori di artisti e clienti. Il 30 agosto, sul sito web Artists&Clients, che mette in ...
LockBit 5.0 : segnali di una nuova e possibile “Rinascita”?
LockBit rappresenta una delle più longeve e strutturate ransomware gang degli ultimi anni, con un modello Ransomware-as-a-Service (RaaS)che ha segnato in maniera profonda l’ecosistema criminale. A seg...

Russia: Riunione del consiglio di amministrazione della FSB, con un pizzico di FBI.
Redazione RHC - Maggio 3rd, 2020
I #crimini associati al #terrorismo stanno diminuendo, solo quattro l'anno scorso e 57 agenti dell'FSB sono stati in grado di prevenire e salvare centinaia di vite umane. Ma la lotta...

Proteggi i tuoi asset con attività di Vulnerability Assessment.
Redazione RHC - Maggio 3rd, 2020
Verificare con ricorrenza la presenza di #vulnerabilità critiche sulle #superfici più a #rischio di una azienda, risulta una prassi consolidata per la misurazione del rischio attraverso controlli in campo, anche...

App Immuni: cosa è una “fast call for contribution”?
Redazione RHC - Maggio 3rd, 2020
Molto semplicemente una #gara d’appalto dettata da motivi di #urgenza che serve per portare "soluzioni rapide" ad un problema imminente. E tutto questo non esime la pubblica amministrazione dall’aderire a...

Coronavirus: le cyber-spie cercano i segreti sul vaccino contro il COVID19
Redazione RHC - Maggio 3rd, 2020
Gli Stati Uniti stanno osservando #agenzie di #spionaggio straniere effettuare ricognizioni per ricerche su un vaccino contro il #coronavirus, ha detto alla #BBC un alto funzionario dell'#intelligence statunitense. Bill #Evanina,...

App immuni e quel “sufficientemente anonimi” del Ministro Pisano.
Redazione RHC - Maggio 2nd, 2020
Edward #Snowden, l'uomo del #DataGate, che ha portato all'attenzione come da anni la NSA degli Stati Uniti D'America stava abusando della #privacy dei suoi cittadini, ha avvertito che un aumento...

Il vero test di una macchina AI è quando può ammettere di non sapere qualcosa.
Redazione RHC - Maggio 2nd, 2020
Di recente, la #Commissione #europea ha lanciato diverse proposte e documenti politici per “plasmare il futuro #digitale dell'Europa”. I documenti rilasciati includevano: un #rapporto sulle implicazioni di sicurezza e responsabilità...
Articoli in evidenza

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Russia: Riunione del consiglio di amministrazione della FSB, con un pizzico di FBI.
Proteggi i tuoi asset con attività di Vulnerability Assessment.
App Immuni: cosa è una “fast call for contribution”?
Coronavirus: le cyber-spie cercano i segreti sul vaccino contro il COVID19
App immuni e quel “sufficientemente anonimi” del Ministro Pisano.
Il vero test di una macchina AI è quando può ammettere di non sapere qualcosa.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio