Red Hot Cyber. Il blog sulla sicurezza informatica

Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground
Luca Stivali - 30 Marzo 2025
Un nuovo post apparso nelle ultime ore su un noto forum del dark web potrebbe preannunciare un evento critico nel panorama della cybersecurity: la presunta compromissione dell'infrastruttura interna di Check...

Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock
Redazione RHC - 30 Marzo 2025
Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l'infrastruttura degli aggressori. Le azioni degli analisti hanno portato al crollo virtuale del gruppo. Il...

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi
Redazione RHC - 29 Marzo 2025
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel...

L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica
Redazione RHC - 29 Marzo 2025
Il futuro delle tecnologie chiave in Europa si decide ora. Il vecchio continente sa che deve giocare tutte le carte in suo possesso per diventare un attore importante nel campo dei...

La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Redazione RHC - 29 Marzo 2025
Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all'accumulo, alla diffusione e alla sperimentazione delle conoscenze. Si può dire che...

Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Redazione RHC - 29 Marzo 2025
Nonostante i limiti dell'API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio account e sui profili di altre persone. Uno di questi...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Check Point nel mirino? Una potenziale violazione dei dati emerge dalle underground
Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock
X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi
L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica
La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

