Red Hot Cyber. Il blog sulla sicurezza informatica
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Nel 2024 i cyber criminali hanno intensificato in modo significativo gli attacchi alle infrastrutture critiche, sia in Italia che a livello globale. Come emerge dai dati dei FortiGuard Labs pubblicati nell’ultimo

Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024
Redazione RHC - Dicembre 23rd, 2024
L’innovazione e la creatività italiane brillano ancora una volta sul palcoscenico globale. Alessandro Greco (Aleff) è stato appena annunciato vincitore assoluto degli Hack Five Payload Awards, un riconoscimento di prestigio...

Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale
Olivia Terragni - Dicembre 22nd, 2024
Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva, fa sì che utenti, clienti o consumatori possano ridurre la...

Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware
Redazione RHC - Dicembre 22nd, 2024
Un tribunale americano ha stabilito che la società israeliana NSO Group è responsabile di aver sfruttato una vulnerabilità del messenger WhatsApp per installare spyware che consentivano la sorveglianza non autorizzata. La sentenza a favore...

Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma
Redazione RHC - Dicembre 22nd, 2024
Gli specialisti di Guardio Labs segnalano una campagna su larga scala per distribuire l'infostealer Lumma, che utilizza CAPTCHA falsi. Invitano le persone a eseguire comandi PowerShell e a dimostrare che non sono...
Articoli in evidenza

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

Arriva Snapekit! Il Rootkit Invisibile che Minaccia tutti i Livelli di Sicurezza di Arch Linux
I ricercatori di Gen Threat Labs hanno identificato un nuovo sofisticato rootkit Snapekit che prende di mira la versione 6.10.2-arch1-1 di Arch Linux sull’architettura x86_64. Snapekit consente

Arrestato per Persecuzione e Abuso di una donna con immagini create con L’intelligenza Artificiale
Un uomo è stato arrestato in Massachusetts per aver perseguitato, doxato e minacciato un’insegnante per 7 anni. Uno degli aspetti più scioccanti del caso è

L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro
Un giro di affari nel mondo del narcotraffico è stato scoperto grazie alle attività di Carmelo Miano, hacker della Garbatella finito sotto inchiesta. Gestiva canali

Tra Genio ed Autismo. La Storia di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$
Nel settembre 2022, la polizia di Londra ha deciso di proteggere il diciassettenne Arion Kurtaj collocandolo in un hotel dopo essere stato ripetutamente minacciato da

Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio
I dispositivi intelligenti in movimento, per migliorare le proprie prestazioni, si basano sempre più sulle immagini che acquisiscono. Tuttavia, esiste una linea sottile tra l’uso

Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime
Nel mondo digitale in cui viviamo, termini come “hacker” e “cybercrime” vengono spesso utilizzati in modo intercambiabile, creando confusione su chi siano davvero i protagonisti