Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Batterie nucleari sicure? Gli scienziati creano una batteria che può durare migliaia di anni

Gli scienziati del Korea Institute of Science and Technology di Daegu hanno creato una batteria nucleare compatta in grado di generare elettricità per decenni senza i rischi solitamente associati alla radioattività....
Share on Facebook Share on LinkedIn Share on X

Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati...
Share on Facebook Share on LinkedIn Share on X

Nuova minaccia su Firefox e Chrome: scoperta un’altra falla critica, aggiornate subito!

Mozilla ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità critica che ha interessato il browser Firefox su Windows. Questo intervento arriva pochi giorni dopo che Google ha risolto una...
Share on Facebook Share on LinkedIn Share on X

Gli Hacker di Hellcat traditi dai Loro Stessi Infostealer

Il gruppo Hellcat si ritrova al centro delle indagini di KELA, che ha rivelato le vere identità di due personaggi chiave, "Rey" e "Pryx". Originariamente il gruppo era noto come ICA Group,...
Share on Facebook Share on LinkedIn Share on X

Hacker cinesi violano router Juniper MX con backdoor invisibili: allarme cybersecurity!

Il gruppo informatico cinese UNC3886 ha hackerato i vecchi router MX di Juniper Networks utilizzando backdoor nascoste. Secondo i dati Mandiant, gli aggressori utilizzano backdoor attive e passive, disabilitano la registrazione e...
Share on Facebook Share on LinkedIn Share on X

T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record

Lo studio legale californiano Greenberg Glusker ha raggiunto attraverso un tribunale arbitrale la possibilità di recuperare 33 milioni di dollari da T-Mobile. La causa denuncia gravi violazioni della sicurezza che hanno portato...
Share on Facebook Share on LinkedIn Share on X

Arriva la “Cyber Vaccinazione” in Francia. Gli studenti hackerati per educarli alla Cybersecurity

In risposta all’aumento degli attacchi alle piattaforme di istruzione digitale, le autorità francesi hanno lanciato una campagna nazionale per sensibilizzare gli studenti sui rischi del phishing. L'operazione CACTUS, condotta nel marzo 2025,...
Share on Facebook Share on LinkedIn Share on X

EDRKillShifter: Lo Strumento che Unisce le Cyber Gang Ransomware più Temute!

Di EDRKillShifter ne avevamo abbondantemente parlato in passato sulle nostre pagine con diversi articoli sul tema Bring Your Own Vulnerable Driver (BYOVD). Ricerche recenti condotte da ESET, hanno rivelato stretti legami...
Share on Facebook Share on LinkedIn Share on X

Sam Altman: “L’AGI arriverà durante la presidenza Trump!”. Ma siamo davvero certi?

Sam Altman, CEO di OpenAI intervistato recentemente ha ribadito che l’umanità è vicina alla creazione di un’intelligenza artificiale generale (AGI), un’intelligenza artificiale paragonabile all’intelligenza umana. Secondo lui, per raggiungere questo obiettivo...
Share on Facebook Share on LinkedIn Share on X

Un Threat Actors rivendica un attacco al Festival di San Valentino: Database Trafugato?

Nel panorama della cybersecurity, le fughe di dati rappresentano una minaccia sempre più ricorrente, e il recente leak del database di "festivaldisanvalentino.com" ne è l'ennesima dimostrazione. Un utente di un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Windows 12 e 13: addio mouse e tastiera! L’interazione utente sarà solo vocale? Innovazione

Windows 12 e 13: addio mouse e tastiera! L’interazione utente sarà solo vocale?

Come saranno Windows 12 e persino Windows 13? David Weston, vicepresidente Microsoft per la sicurezza aziendale e dei sistemi operativi,...
Redazione RHC - 10 Agosto 2025
Droni sotto tiro! Un paese NATO ordina un laser da 100 kW per la difesa aerea Cybercrime

Droni sotto tiro! Un paese NATO ordina un laser da 100 kW per la difesa aerea

L'azienda australiana Electro Optic Systems Holdings Limited (EOS) ha firmato il primo contratto di esportazione al mondo per un sistema...
Redazione RHC - 10 Agosto 2025
James Cameron: l’IA può causare devastazione come Skynet e Terminator Cybercrime

James Cameron: l’IA può causare devastazione come Skynet e Terminator

"Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale...
Redazione RHC - 10 Agosto 2025
150 estensioni dannose Firefox hanno rubato criptovalute per 1 milione di dollari Cybercrime

150 estensioni dannose Firefox hanno rubato criptovalute per 1 milione di dollari

Gli analisti di Koi Security hanno scoperto la campagna malware GreedyBear attiva nello store dei componenti aggiuntivi di Mozilla. 150...
Redazione RHC - 10 Agosto 2025
Over 60, Sotto Tiro! Sono 700 i milioni di dollari rubati dai criminal hacker agli anziani Cybercrime

Over 60, Sotto Tiro! Sono 700 i milioni di dollari rubati dai criminal hacker agli anziani

Gli americani over 60 hanno perso la sorprendente cifra di 700 milioni di dollari a causa di frodi online nel...
Redazione RHC - 10 Agosto 2025
Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter Cybercrime

Gli EDR vanno ancora offline! Crescono le minacce con i figli di EDRKillShifter

Un nuovo strumento per disabilitare i sistemi EDR è apparso nell'ambiente dei criminali informatici , che gli esperti di Sophos...
Redazione RHC - 10 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…