Red Hot Cyber. Il blog sulla sicurezza informatica
Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”
Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l’aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle vitt...
200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?
Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...
Kill Switch! L’arma digitale di Donald Trump che minaccia l’Europa
Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto contro...
“Byte The Silence”: Il Fumetto Shock Gratuito di RHC sul Cyberbullismo Esce Oggi!
Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...
Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia
Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran. L’attacco è stato rivendicato dal gruppo Predatory ...
Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”

Cyberattacco in Alto Adige: blackout informatico paralizza servizi pubblici e privati
Un grave attacco informatico ha colpito l’Alto Adige nella giornata di martedì 24 giugno, provocando un blackout diffuso che ha interessato diversi servizi telematici, sia pubblici che privati. Le prime interruzioni sono state registrate nelle tarde ore del 23 giugno e hanno coinvolto aziende, media locali, infrastrutture strategiche e cittadini

Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave
Redazione RHC - Settembre 12th, 2024
Google ha sostenuto l'implementazione di Rust nel firmware di basso livello, promuovendo la traduzione del codice legacy come mezzo per combattere i bug che minacciano la sicurezza dell'accesso alla memoria....

NIS2: il Decreto Legislativo di Attuazione della Direttiva (UE) 2022/2555 in ambito Italia
Sandro Sana - Settembre 12th, 2024
Il Decreto Legislativo di attuazione della direttiva (UE) 2022/2555, noto anche come NIS2, segna un importante passo avanti nella gestione della sicurezza informatica in Italia e nell'Unione Europea. Con la...

Dal CISA tre bug di sicurezza che devono essere risolti entro il 30 Settembre
Redazione RHC - Settembre 11th, 2024
La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D'America ha emesso un avvertimento su tre pericolose vulnerabilità che vengono attivamente sfruttate dagli aggressori. Questi errori minacciano molti programmi e sistemi...

Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking
Redazione RHC - Settembre 11th, 2024
Dopo tre anni di sviluppo, il team Flipper Zero ha annunciato il rilascio di una nuova versione firmware (1.0). L'aggiornamento include un nuovo sottosistema NFC, supporto JavaScript, caricamento dinamico di applicazioni di...
Articoli in evidenza

Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l’aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle vitt...

Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...

Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto contro...

Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...

Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran. L’attacco è stato rivendicato dal gruppo Predatory ...

Sviluppatori, attenti ai colloqui di lavoro! Scopri cosa si nasconde dietro le offerte di lavoro false
I ricercatori hanno scoperto una campagna di hacking chiamata Dev Popper che prende di mira gli sviluppatori di software. Gli aggressori si travestono da datori

WhatsApp Minaccia di Lasciare l’India: la Crittografia E2E non si Tocca!
La popolare app di messaggistica WhatsApp è al centro di una situazione di stallo con il governo indiano. L’azienda, di proprietà di Meta, è pronta a lasciare il

WP-Automatic, un plugin WordPress con una grave vulnerabilità SQLi
WPScan ha rilevato una campagna di attacchi che sfrutta un errore nel plugin WP-Automatic per creare account amministrativi e prendere il controllo dei siti WordPress.

Apple presenta OpenELM. Un modello aperto per l’uso di massa
L’azienda americana Apple è famosa per la segretezza dei suoi sviluppi, ma questa volta ha fatto un passo significativo verso l’apertura rilasciando un modello di intelligenza artificiale generativa chiamato

La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit
L’Accademia cinese delle scienze ha donato a QuantumCTek un processore di calcolo quantistico superconduttore da 504 qubit, stabilendo il record per il maggior numero di qubit su

Flowmon, il software di monitoraggio di rete è afflitto da una vulnerabilità critica
La falla di sicurezza, identificata come CVE-2024-2389, permette agli aggressori di eseguire comandi di sistema arbitrari sulle macchine che ospitano il software. Che cos’è Flowmon