Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Cyber Offensive Fundamentals 320x200 1

Non Sono Chiacchiere! L’ennesimo Ospedale Offline e 12.000 persone del bacino a rischio

Uno stato della Micronesia è stato colpito da un attacco ransomware che ha messo fuori uso l'intera rete informatica del ministero della Salute locale. Secondo le autorità, gli hacker sono...
Share on Facebook Share on LinkedIn Share on X

Gli Hacker Nordcoreani impiantano malware nelle App del PlayStore

Gli esperti di Lookout hanno scoperto un nuovo spyware per Android chiamato KoSpy. Il malware è collegato agli hacker nordcoreani ed è stato trovato nello store ufficiale di Google Play e nello...
Share on Facebook Share on LinkedIn Share on X

Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia

Negli ultimi mesi, il panorama dell'hacktivismo cibernetico ha visto un'intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abbiamo visto il collettivo filorusso NoName057(16) impegnato in...
Share on Facebook Share on LinkedIn Share on X

Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse

La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L'azienda non è d'accordo con...
Share on Facebook Share on LinkedIn Share on X

Chatbot cinese DeepSeek usato per sviluppare keylogger e ransomware con poca review

I ricercatori di Tenable hanno studiato la capacità del chatbot cinese DeepSeek di sviluppare malware (keylogger e ransomware). Il chatbot DeepSeek R1 è apparso a gennaio di quest'anno e da allora è riuscito a...
Share on Facebook Share on LinkedIn Share on X

Aggiornamento Killer! Stampanti Laser HP bloccate dopo le patch del firmware : utenti infuriati!

Gli utenti hanno accusato HP di aver rilasciato un firmware che ha reso inutilizzabili alcuni modelli di stampanti laser. I dispositivi non funzionano anche se riempiti con toner HP. Come...
Share on Facebook Share on LinkedIn Share on X

9 Patch delle quali 2 urgenti per GitLab! Due bug critici mettono a rischio milioni di utenti

Gli sviluppatori di GitLab hanno rilasciato aggiornamenti per Community Edition (CE) ed Enterprise Edition (EE) che risolvono nove vulnerabilità. Tra i problemi risolti ci sono due bug critici di bypass dell'autenticazione nella...
Share on Facebook Share on LinkedIn Share on X

L’AGI è più vicina che mai! Ma il mondo non è ancora preparato a questi inevitabili cambiamenti

“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!” avevamo detto diverso tempo fa. Ma nonostante siano trascorsi due anni dall'introduzione dell'intelligenza artificiale al grande pubblico, il...
Share on Facebook Share on LinkedIn Share on X

Gli hacker criminali di Orca Ransomware rivendicano un attacco informatico all’italiana Casale Del Giglio

Nella giornata di ieri, la banda di criminali informatici di Orca Ransomware rivendica all’interno del proprio Data Leak Site (DLS) un attacco ransomware all’italiana Casale Del Giglio. Nel post pubblicato...
Share on Facebook Share on LinkedIn Share on X

Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta

I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze di sviluppo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ti piacerebbe avere un Robot che fa la lavatrice? Il robot di Figure la fa Cybercrime

Ti piacerebbe avere un Robot che fa la lavatrice? Il robot di Figure la fa

Per quanto riguarda i compiti banali che i robot umanoidi potrebbero presto svolgere per noi, le possibilità sono ampie. Fare...
Redazione RHC - 5 Agosto 2025
SonicWall nel mirino: possibile vulnerabilità 0day, utenti a rischio Cybercrime

SonicWall nel mirino: possibile vulnerabilità 0day, utenti a rischio

Domenica scorsa, Red Hot Cyber ha pubblicato un approfondimento sull'aumento delle attività malevole da parte del ransomware AKIRA, che sembrerebbe...
Redazione RHC - 5 Agosto 2025
Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati Cybercrime

Cisco colpita da un attacco di Vishing! Esfiltrati i dati profilo degli utenti registrati

Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di...
Redazione RHC - 5 Agosto 2025
Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico Cybercrime

Il casinò di Montecarlo, è sul sito di D4rk4rmy! Il gruppo ransomware rivendica l’attacco informatico

L'organizzazione criminale nota come D4rk4rmy ha rivendicato sul proprio Data leak Site (DLS) la responsabilità dell'attacco informatico contro la Monte-Carlo...
Redazione RHC - 5 Agosto 2025
Il Ransomware Sfrutta SharePoint! Scoperto 4L4MD4R, l’attacco ibrido che spaventa anche i governi Cybercrime

Il Ransomware Sfrutta SharePoint! Scoperto 4L4MD4R, l’attacco ibrido che spaventa anche i governi

Una massiccia campagna per sfruttare una serie di vulnerabilità in Microsoft SharePoint continua a prendere piede, coinvolgendo ora anche gruppi...
Redazione RHC - 5 Agosto 2025
Bug Critici su NVIDIA Triton consentono agli attaccanti di compromettere e rubare il modello AI Cybercrime

Bug Critici su NVIDIA Triton consentono agli attaccanti di compromettere e rubare il modello AI

Sono state scoperte vulnerabilità critiche nel Triton Inference Server di NVIDIA, che minacciano la sicurezza dell'infrastruttura di intelligenza artificiale su...
Redazione RHC - 5 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…