Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock

- 30 Marzo 2025

Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l'infrastruttura degli aggressori. Le azioni degli analisti hanno portato al crollo virtuale del gruppo. Il...

Facebook Linkedin X

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

- 29 Marzo 2025

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel...

Facebook Linkedin X

L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica

- 29 Marzo 2025

Il futuro delle tecnologie chiave in Europa si decide ora. Il vecchio continente sa che deve giocare tutte le carte in suo possesso per diventare un attore importante nel campo dei...

Facebook Linkedin X

La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere

- 29 Marzo 2025

Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all'accumulo, alla diffusione e alla sperimentazione delle conoscenze. Si può dire che...

Facebook Linkedin X

Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!

- 29 Marzo 2025

Nonostante i limiti dell'API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio account e sui profili di altre persone. Uno di questi...

Facebook Linkedin X

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

- 28 Marzo 2025

Quando Jeffrey Goldberg dell'Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha suscitato molto scherno...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock
Cybercrime e Dark Web

Anche i Criminali Informatici Sbagliano! Un bug porta alla chiusura del RaaS BlackLock

Gli specialisti della sicurezza hanno scoperto delle vulnerabilità sul sito underground del gruppo BlackLock e hanno hackerato l'infrastruttura degli ...
Redazione RHC - 31/03/2025 - 07:09
X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi
Cybercrime e Dark Web

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più...
Redazione RHC - 30/03/2025 - 16:59
L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica
Innovazione

L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica

Il futuro delle tecnologie chiave in Europa si decide ora. Il vecchio continente sa che deve giocare tutte le carte in suo possesso per diventare un a...
Redazione RHC - 30/03/2025 - 10:57
La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Innovazione

La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere

Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all'accumulo, alla diffusio...
Redazione RHC - 30/03/2025 - 09:48
Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Social Network

Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!

Nonostante i limiti dell'API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio...
Redazione RHC - 30/03/2025 - 09:39
Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?
Social Network

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

Quando Jeffrey Goldberg dell'Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibil...
Redazione RHC - 29/03/2025 - 21:15

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE