Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
LECS 320x100 1

La Federazione Russa pronta a creare un CERT per l’intelligenza artificiale

Nel 2024 potrebbe nascere in Russia un centro specializzato per la ricerca sulla sicurezza nel campo dell’intelligenza artificiale (AI). Questa iniziativa è stata espressa da Anna Kulashova, amministratore delegato di...
Share on Facebook Share on LinkedIn Share on X

Verdetto storico: la Corte d’Appello statunitense riporta che la FCC ha ecceduto nel divieto delle tecnologie Cinesi Hikvision e Dahua

Martedì scorso, 2 aprile, la Corte d'Appello Federale degli Stati Uniti ha confermato quanto riportato dalla Federal Communications Commission (FCC) di vietare la tecnologia posseduta dalle società di telecomunicazioni cinesi,...
Share on Facebook Share on LinkedIn Share on X

I dati della National Security Agency degli Stati Uniti D’America sono online!

Il Dipartimento di Stato americano ha avviato un'indagine dopo che alcuni hacker hanno affermato di aver pubblicato documenti presumibilmente rubati a un appaltatore governativo. Il gruppo di hacker afferma di...
Share on Facebook Share on LinkedIn Share on X

Il nuovo malware UNAPIMON viene utilizzato dal gruppo di hacker cinese APT41 per spionaggio informatico

I ricercatori di Trend Micro hanno scoperto l'attività del gruppo Earth Freybug, che, secondo gli analisti, fa parte del famoso gruppo di hacking cinese APT41 (alias Winnti, Axiom, Brass Typhoon, Bronze Atlas,...
Share on Facebook Share on LinkedIn Share on X

Microsoft Ama Linux! Microsoft Rivoluziona il Kernel Linux dal punto di vista dell’inclusività

Recentemente, Microsoft è stata attivamente coinvolta nello sviluppo del kernel Linux, contribuendo non solo ad aree direttamente correlate ai propri interessi commerciali, come il supporto Hyper-V o Azure, ma anche a progetti più...
Share on Facebook Share on LinkedIn Share on X

Gli hacker criminali di Hunters International rivendica un attacco informatico all’italiana Benetton

Nella giornata di ieri, la banda di criminali informatici di Hunters International rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Benetton. Ancora non sappiamo se tale...
Share on Facebook Share on LinkedIn Share on X

Earth Freybug: il gruppo di hacker che spia e ruba con tecniche sofisticate anche in Italia

Gli Earth Freybug sono un gruppo di hacker che fa parte dell'APT41, una delle più pericolose e attive minacce informatiche a livello globale. Secondo un recente rapporto di Trendmicro, una...
Share on Facebook Share on LinkedIn Share on X

La nuova botnet Brutus mira ai dispositivi VPN in tutto il mondo

Recentemente abbiamo parlato di una aggressiva campagna di forza bruta ha colpito milioni di server VPN, sfruttando nomi utente sconosciuti e cambiando indirizzi IP. Oggi vogliamo parlare di Brutus e...
Share on Facebook Share on LinkedIn Share on X

Non più Biscottini! Google Chrome crea il Device Bound Session Credentials (DBSC) per il riutilizzo dei cookie

Google ha annunciato una nuova funzionalità di sicurezza di Chrome. Si chiama Device Bound Session Credentials e associa i cookie a un dispositivo specifico. Questo dovrebbe impedire agli hacker di rubare i...
Share on Facebook Share on LinkedIn Share on X

Powershell Stiller: il nuovo Infostealer gratuito emergente rilasciato nell’underground che funziona bene

Nell'oscura rete dell'underground informatico, un nuovo infostealer sta attirando l'attenzione dei ricercatori per la sua sofisticata struttura e le sue pericolose capacità. Conosciuto come "Powershell Stiller". Questo malware, scritto in...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Storia Di Conti Ransomware – L’Ultima Cerimonia (Episodio Finale) Cybercrime

La Storia Di Conti Ransomware – L’Ultima Cerimonia (Episodio Finale)

Questo è l'ultimo episodio della serie “La Storia Di Conti Ransomware” che ci porterà finalmente al declino del gruppo e...
Alessio Stefan - 8 Gennaio 2025
Lockbit 4.0. Quale sarà il futuro di questa Cyber Gang Ransomware? Cybercrime

Lockbit 4.0. Quale sarà il futuro di questa Cyber Gang Ransomware?

Il gruppo ransomware LockBit prevede di fare un grande ritorno nell'arena delle minacce informatiche con il rilascio di LockBit 4.0,...
Redazione RHC - 7 Gennaio 2025
Ricchi Online Ma Bersagli Reali! La triste storia delle Aggressioni Fisiche ai Trader di Criptovalute Innovazione

Ricchi Online Ma Bersagli Reali! La triste storia delle Aggressioni Fisiche ai Trader di Criptovalute

Negli ultimi mesi, i casi di attacchi fisici agli investitori in criptovalute e ai loro cari sono diventati più frequenti in tutto...
Redazione RHC - 7 Gennaio 2025
70 milioni di dollari per il ritrovamento del Boing 777 perduto Innovazione

70 milioni di dollari per il ritrovamento del Boing 777 perduto

Il governo malese lancia una nuova operazione per cercare il Boeing 777 scomparso nei cieli dieci anni fa. Il piano prevede una soluzione non...
Redazione RHC - 7 Gennaio 2025
Dalla Preistoria alla Sicurezza! Microsoft Sviluppa Un Convertitore da C a Rust con un Click Innovazione

Dalla Preistoria alla Sicurezza! Microsoft Sviluppa Un Convertitore da C a Rust con un Click

Gli scienziati del centro di ricerca francese Inria, insieme a Microsoft, hanno sviluppato un modo per convertire automaticamente il codice C in codice Rust sicuro,...
Redazione RHC - 7 Gennaio 2025
Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate Cyber Italia

Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate

Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar da parte del CERT-AGID: i cyber-criminali continuano a...
Redazione RHC - 7 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…