Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Crowdstrike 320×100

Analisi di un noto exchange partendo dal furto di 26 milioni di dollari in criptovalute

Il 18 Febbraio è uscita la notizia di un attacco informatico – che sarebbe avvenuto all’inizio di febbraio - alla nota piattaforma di scambio di criptovalute “FixedFloat” e che sarebbe...
Share on Facebook Share on LinkedIn Share on X

Fata Informatica presenta HackMeUP: il Cyberrange italiano per aspiranti Ethical Hacker!

Fata Informatica con la sua Business Unit CybersecurityUP emerge nel panorama italiano come uno dei principali player in ambito Cybersecurity. Per consentire al proprio personale di continuare ad esercitarsi sulle...
Share on Facebook Share on LinkedIn Share on X

Ma quale AI! Ogni mattina un Floppy Disk ricorda ai treni di San Francisco come funzionare

Nel cuore della Silicon Valley, dove innovazione e alta tecnologia sono diventati simboli dell'epoca, il sistema ferroviario di San Francisco continua a sorprendere con le sue caratteristiche antiquate. Nonostante il...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Paris Saint-Germain (PSG): cosa rischiano i tifosi

Il Paris Saint-Germain (PSG), è un'importante squadra di calcio francese di proprietà di investitori del Qatar. Ha lanciato un avvertimento ai suoi tifosi riguardo a un attacco informatico che ha...
Share on Facebook Share on LinkedIn Share on X

Il ransomware SEXi scende nell’arena! Colpisce PowerHost in Cile e chiede 140 milioni di dollari di riscatto

La filiale cilena di PowerHost , IxMetro, è stata vittima di un attacco informatico da parte di un nuovo gruppo di ransomware SEXi il 30 marzo. L'attacco ha crittografato i server VMware ESXi e...
Share on Facebook Share on LinkedIn Share on X

Trend Micro rivela i dettagli di “Operazione Cronos”, che ha permesso alle Forze dell’Ordine di eliminare il DLS di LockBit

L’approccio strategico di TrendMicro e le sue capacità di intelligence sono stati decisivi nella collaborazione con le Forze dell’Ordine internazionali nell'operazione Cronos, che ha permesso alle forze dell'ordine di accedere...
Share on Facebook Share on LinkedIn Share on X

Biden pronto a un’azione senza precedenti contro Kaspersky Lab. cosa significa per l’America?

L'amministrazione del presidente Joe Biden si sta preparando a compiere un passo senza precedenti. Vuole vietare l'uso del software della società russa Kaspersky Lab da parte di aziende e cittadini...
Share on Facebook Share on LinkedIn Share on X

149 vulnerabilità nel Patch Tuesday di Aprile! Il più grande dal 2017

Nell'ultimo aggiornamento di sicurezza Patch Tuesday, Microsoft ha annunciato un numero record di correzioni. 149 vulnerabilità sono state corrette in prodotti come Windows, Office, Azure, .NET Framework, Visual Studio, SQL Server, DNS Server, Windows Defender...
Share on Facebook Share on LinkedIn Share on X

Muliaka: la nuova cyber-gang che sfrutta gli Antivirus per diffondere il ransomware

L'azienda di sicurezza FACCT ha identificato un nuovo gruppo di ransomware criminale chiamato Muliaka che ha colpito le aziende russe dal dicembre 2023. Nel gennaio 2024, una delle imprese russe è stata...
Share on Facebook Share on LinkedIn Share on X

Google rafforza la sicurezza di Chrome con il nuovo sandbox V8: come funziona?

Nel tentativo di migliorare la resistenza di Chrome ai bug di memoria, Google sta aggiungendo la sandbox V8 al suo browser e ora i ricercatori di sicurezza possono utilizzarla per trovare nuove...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy Diritti

Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy

Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell'azienda potranno utilizzare il rilevamento delle...
Redazione RHC - 10 Gennaio 2025
4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati Cybercrime

4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati

Gli esperti della Shadowserver Foundation e dei WatchTowr Labs hanno registrato e preso il controllo di molti domini scaduti. Questi...
Redazione RHC - 10 Gennaio 2025
Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati Cybercrime

Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati

In un recente post su un forum dell’underground è stata rivendicata una grave violazione dei dati che coinvolge Nike Inc....
Manuel Pomarè - 10 Gennaio 2025
Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori Cybercrime

Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori

CrowdStrike ha recentemente svelato una sofisticata campagna di phishing, scoperta il 7 gennaio 2025, che prende di mira gli sviluppatori...
Luca Galuppi - 10 Gennaio 2025
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco Cultura

La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco

Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è soggetto...
Redazione RHC - 10 Gennaio 2025
Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli Cybercrime

Traumi Digitali: Gli Effetti Psicologici del Cybercrime e Come Superarli

Il mondo digitale, una volta considerato un eldorado di opportunità infinite, si è trasformato in un campo minato. Ogni click,...
Daniela Farina - 10 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…