Red Hot Cyber. Il blog sulla sicurezza informatica

Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock
Redazione RHC - 30 Marzo 2025
Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l'infrastruttura degli aggressori. Le azioni degli analisti hanno portato al crollo virtuale del gruppo. Il...

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi
Redazione RHC - 29 Marzo 2025
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel...

L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica
Redazione RHC - 29 Marzo 2025
Il futuro delle tecnologie chiave in Europa si decide ora. Il vecchio continente sa che deve giocare tutte le carte in suo possesso per diventare un attore importante nel campo dei...

La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Redazione RHC - 29 Marzo 2025
Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all'accumulo, alla diffusione e alla sperimentazione delle conoscenze. Si può dire che...

Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Redazione RHC - 29 Marzo 2025
Nonostante i limiti dell'API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio account e sui profili di altre persone. Uno di questi...

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?
Redazione RHC - 28 Marzo 2025
Quando Jeffrey Goldberg dell'Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha suscitato molto scherno...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock
X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi
L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica
La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

