Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Indebolire la Rete TOR. I Relay Bombardati da Richieste Malevole per metterli in Blacklist

Negli ultimi giorni gli operatori dei nodi Tor hanno iniziato a ricevere in massa notifiche di abusi. Le notifiche si riferiscono a tentativi di accesso SSH falliti causati da presunti attacchi da parte dei loro...

Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!

Gli sviluppatori KDE hanno iniziato a sviluppare una distribuzione KDE Linux indipendente, nome in codice "Project Banana", che è stata una delle discussioni centrali alla recente conferenza Akademy 2024. Questa distribuzione viene creata come piattaforma universale adatta...

Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web!

Negli ultimi giorni, due nuovi post su un noto forum del dark web hanno sollevato preoccupazioni significative in materia di sicurezza e protezione dei dati. Due utenti, identificati come "ASD3312"...

Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato

Nel 2022, Joe Grand, noto come "Kingpin", ha ricevuto una richiesta di assistenza per recuperare il PIN dimenticato di un portafoglio USB Trezor. Grand, un esperto di hacking hardware con...

La Soluzione Anti-Ransomware Tutta Italiana: Alla Scoperta di Cubbit

Il ransomware rappresenta una minaccia globale crescente, causando danni significativi a infrastrutture critiche e perdite finanziarie ingenti. Recenti attacchi hanno colpito una grande compagnia assicurativa sanitaria negli Stati Uniti, paralizzando...

La Cina Sviluppa Intelligenza Artificiale Militare partendo dai Modelli Llama 2 di Meta

Gli istituti di ricerca cinesi affiliati all'Esercito popolare di liberazione (PLA) hanno iniziato a utilizzare il modello Llama 2 di Meta per sviluppare il proprio strumento di intelligenza artificiale (AI)...

Ma quali Hacker! Gli Attori dello Spygate Sono Veri Insider Threats

Quando si parla di cybercrime, la mente va subito alle cyber gang criminali che violano i sistemi dall'esterno. Premesso che il significato di "hacker" oggi lo abbiamo completamente ridefinito, una...

RHC Intervista a Herm1t! Come un Hacker ha Combattuto per la Libertà dell’Ucraina

Questa è la storia di Herm1t, fondatore di VX-Heaven, hacker attivo nella difesa dell’Ucraina dal 2014 e fondatore di RUH8 nell'autunno del 2015, raccontata per mezzo di un’intervista che ha...

Truffa LastPass: ecco come finti numeri di assistenza vi rubano i dati

LastPass ha avvertito di una campagna fraudolenta rivolta agli utenti dei gestori di password. Gli aggressori lasciano online false recensioni positive, in cui indicano un numero falso del servizio di supporto con...

Vendita di dati dell’Aeronautica Israeliana: un presunto leak mette a rischio informazioni sensibili

Recentemente, un attore di minacce cibernetiche, conosciuto come EagleStrike, ha pubblicato un annuncio su un forum nel dark web, dichiarando di essere in possesso di dati riservati riguardanti l'Aeronautica Israeliana...

Ultime news

Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai Cyber News

Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai

Apple ha corretto una vulnerabilità critica, utilizzata per sferrare attacchi Zero Click contro giornalisti in Europa. L'errore permetteva di infettare i...
Bajram Zeqiri - 13 Giugno 2025
Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali Cultura

Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali

Napoli, 21 maggio 2025. In un punto preciso di via Posillipo, strada che abbraccia il versante meridionale dell'omonima collina, troneggia...
Carlo Denza - 13 Giugno 2025
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale” Cybercrime

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware...
Sandro Sana - 13 Giugno 2025
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa Cyber News

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams....
Redazione RHC - 13 Giugno 2025
Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete Hacking

Assumed Breach. Il Perimetro è Caduto: Benvenuti nella Guerra “Dentro” la Rete

Dalla prospettiva del Red Team, un'analisi critica della fallacia della sicurezza perimetrale e dell'imperativo di testare le capacità di rilevamento...
Luca Errico - 13 Giugno 2025
Sei stato vittima del Ransomware? Il governo aiuterà la tua azienda… con una multa salata Cyber News

Sei stato vittima del Ransomware? Il governo aiuterà la tua azienda… con una multa salata

L'Australia sta lanciando una nuova fase nella lotta alla criminalità informatica, imponendo alle grandi aziende di segnalare formalmente al governo...
Redazione RHC - 13 Giugno 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica