Red Hot Cyber. Il blog sulla sicurezza informatica

Navigare nella Nebbia: analisi tecnica dell’operazione del ransomware Fog
Sandro Sana - 28 Aprile 2025
Negli ultimi anni, abbiamo assistito all’evoluzione incessante delle minacce cyber, che da semplici attacchi opportunistici si sono trasformati in operazioni altamente strutturate, capaci di colpire bersagli eterogenei su scala globale....

Murex Software sotto attacco: esfiltrati dati sanitari da due backend italiani
Luca Stivali - 28 Aprile 2025
Un threat actor rivendica l’accesso non autorizzato ai sistemi di Murex Software. In vendita 280.000 profili sanitari italiani completi di dati personali, prescrizioni e certificati medici. La vicenda ha inizio...

Cybercognitivismo, intervista a Fabrizio Saviano: da inclusione digitale a vantaggio universale
Olivia Terragni - 28 Aprile 2025
Il Rapporto Clusit 2025 come il Report Dark Mirror Q1-2025 di Dark Lab - il laboratorio di Cyber Threat Intelligence di Red Hot Cyber - che hanno analizzato gli incidenti...

Boom di attacchi DDoS: scoperta una mega botnet da 1,33 milioni di dispositivi
Redazione RHC - 28 Aprile 2025
Gli specialisti di Curator (ex Qrator Labs) hanno preparato un rapporto per il primo trimestre di quest'anno. Il numero totale di attacchi è aumentato del 110% rispetto al primo trimestre del 2024...

Le auto a Guida Autonoma diventano gli occhi della polizia: il caso shock di Los Angeles
Redazione RHC - 28 Aprile 2025
A Los Angeles la polizia ha iniziato a usare Le auto senza conducente come fonte di prove video. Un caso recente è un chiaro esempio di come le telecamere dei veicoli autonomi...

Brave sfida i cookie banner con l’IA: ecco come funziona Cookiecrumbler
Redazione RHC - 28 Aprile 2025
Brave ha introdotto un nuovo strumento chiamato Cookiecrumbler, che mira a contrastare le notifiche intrusive sul consenso ai cookie. La sua particolarità era l'uso di modelli linguistici di grandi dimensioni (LLM) per...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Navigare nella Nebbia: analisi tecnica dell’operazione del ransomware Fog
Murex Software sotto attacco: esfiltrati dati sanitari da due backend italiani
Cybercognitivismo, intervista a Fabrizio Saviano: da inclusione digitale a vantaggio universale
Boom di attacchi DDoS: scoperta una mega botnet da 1,33 milioni di dispositivi
Le auto a Guida Autonoma diventano gli occhi della polizia: il caso shock di Los Angeles
Brave sfida i cookie banner con l’IA: ecco come funziona Cookiecrumbler
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

