Red Hot Cyber. Il blog sulla sicurezza informatica

Digital Services Act: La Nuova Regolamentazione Europea sulla Moderazione dei Contenuti Online
Aniello Giugliano - 20 Febbraio 2025
Il Digital Services Act (DSA) è una delle normative più ambiziose mai adottate dall’Unione Europea per regolamentare le piattaforme digitali. Il suo obiettivo principale è garantire un ambiente online più...

220$ per entrare nella Polizia di Stato Italiana: l’inquietante offerta di EDRVendor
Luca Stivali - 20 Febbraio 2025
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene offerto anche l’accesso...

Informatica forense e indagini digitali: uno strumento di bonifica Made in Italy contro spyware e attacchi Man-in-the-middle
Olivia Terragni - 19 Febbraio 2025
Il ruolo dell’informatica forense nel prevenire e risolvere i reati informatici continua ad evolversi parallelamente alle innovazioni tecnologiche, rendendo sempre più vitale un approccio proattivo nel combattere i crimini informatici. ...

Linkc Ransomware: La Nuova Cyber Gang che Punta All’Intelligenza Artificiale
RHC Dark Lab - 19 Febbraio 2025
Nel attività di analisi delle underground del gruppo DarkLab, ci siamo avventurati su un sito onion che a quanto pare è un Data Leak Site (DLS) di una nuova cyber...

NoName057(16) rivendica un nuovo giorno di attacchi DDoS alle infrastrutture Italiane
Redazione RHC - 19 Febbraio 2025
Gli hacker di NoName057(16) continuano a colpire obiettivi italiani attraverso attacchi di Distributed Denial-of-Service (DDoS). Questo avviene mentre un'altra "guerra" è stata sferrata da Telegram contro gli Hacktivisti costretti a ricreare i loro...

Deepseek Negli Abissi dell’Oceano! Varato il Datacenter Sottomarino Grande Come Una Balena
Redazione RHC - 19 Febbraio 2025
La Cina ha completato l'installazione di un sistema unico di elaborazione dei dati, un datacenter sottomarino al largo dell'isola di Hainan. Il complesso è una capsula lunga 18 metri e con un...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Digital Services Act: La Nuova Regolamentazione Europea sulla Moderazione dei Contenuti Online
220$ per entrare nella Polizia di Stato Italiana: l’inquietante offerta di EDRVendor
Informatica forense e indagini digitali: uno strumento di bonifica Made in Italy contro spyware e attacchi Man-in-the-middle
Linkc Ransomware: La Nuova Cyber Gang che Punta All’Intelligenza Artificiale
NoName057(16) rivendica un nuovo giorno di attacchi DDoS alle infrastrutture Italiane
Deepseek Negli Abissi dell’Oceano! Varato il Datacenter Sottomarino Grande Come Una Balena
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

