Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320x100 Itcentric

Gli hacker criminali di Hunters International rivendica un attacco informatico all’italiana Benetton

Nella giornata di ieri, la banda di criminali informatici di Hunters International rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Benetton. Ancora non sappiamo se tale...
Share on Facebook Share on LinkedIn Share on X

Earth Freybug: il gruppo di hacker che spia e ruba con tecniche sofisticate anche in Italia

Gli Earth Freybug sono un gruppo di hacker che fa parte dell'APT41, una delle più pericolose e attive minacce informatiche a livello globale. Secondo un recente rapporto di Trendmicro, una...
Share on Facebook Share on LinkedIn Share on X

La nuova botnet Brutus mira ai dispositivi VPN in tutto il mondo

Recentemente abbiamo parlato di una aggressiva campagna di forza bruta ha colpito milioni di server VPN, sfruttando nomi utente sconosciuti e cambiando indirizzi IP. Oggi vogliamo parlare di Brutus e...
Share on Facebook Share on LinkedIn Share on X

Non più Biscottini! Google Chrome crea il Device Bound Session Credentials (DBSC) per il riutilizzo dei cookie

Google ha annunciato una nuova funzionalità di sicurezza di Chrome. Si chiama Device Bound Session Credentials e associa i cookie a un dispositivo specifico. Questo dovrebbe impedire agli hacker di rubare i...
Share on Facebook Share on LinkedIn Share on X

Powershell Stiller: il nuovo Infostealer gratuito emergente rilasciato nell’underground che funziona bene

Nell'oscura rete dell'underground informatico, un nuovo infostealer sta attirando l'attenzione dei ricercatori per la sua sofisticata struttura e le sue pericolose capacità. Conosciuto come "Powershell Stiller". Questo malware, scritto in...
Share on Facebook Share on LinkedIn Share on X

Red Hat e Ubuntu sotto scacco da DinodasRAT! La backdoor che da il pieno controllo alle macchine infette

I ricercatori hanno scoperto che Red Hat e Ubuntu vengono attaccati da una versione Linux del malware DinodasRAT (aka XDealer), che probabilmente è attivo dal 2022. Lo scorso autunno, ESET...
Share on Facebook Share on LinkedIn Share on X

Google: Accordo storico per la privacy degli utenti! Miliardi di dati verranno eliminati e anonimizzati

Google ha accettato di eliminare e rendere anonimi miliardi di record contenenti dati su 136 milioni di utenti americani. Ciò consentirà alla società di risolvere una causa collettiva secondo cui...
Share on Facebook Share on LinkedIn Share on X

Servizi di dati interni nel dark web: una panoramica del mercato

Il dark web è una parte nascosta di internet dove si svolgono varie attività illecite, come il traffico di droga, l'hacking, la frode e il furto di identità. Uno dei...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta del Fuzzing. Come scovare vulnerabilità sconosciute nei software

Il fuzzing si presenta come uno strumento essenziale per individuare vulnerabilità e difetti nei software. Con il continuo aumento delle minacce informatiche e la crescente complessità dei sistemi software, il...
Share on Facebook Share on LinkedIn Share on X

Google sferra l’attacco finale contro lo spam: blocco automatico delle email non conformi

Google sta iniziando a bloccare automaticamente le email provenienti da mittenti di massa che non seguono rigide linee guida anti-spam e non autenticano i propri messaggi, secondo le nuove regole....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Lockbit 4.0. Quale sarà il futuro di questa Cyber Gang Ransomware? Cybercrime

Lockbit 4.0. Quale sarà il futuro di questa Cyber Gang Ransomware?

Il gruppo ransomware LockBit prevede di fare un grande ritorno nell'arena delle minacce informatiche con il rilascio di LockBit 4.0,...
Redazione RHC - 7 Gennaio 2025
Ricchi Online Ma Bersagli Reali! La triste storia delle Aggressioni Fisiche ai Trader di Criptovalute Innovazione

Ricchi Online Ma Bersagli Reali! La triste storia delle Aggressioni Fisiche ai Trader di Criptovalute

Negli ultimi mesi, i casi di attacchi fisici agli investitori in criptovalute e ai loro cari sono diventati più frequenti in tutto...
Redazione RHC - 7 Gennaio 2025
70 milioni di dollari per il ritrovamento del Boing 777 perduto Innovazione

70 milioni di dollari per il ritrovamento del Boing 777 perduto

Il governo malese lancia una nuova operazione per cercare il Boeing 777 scomparso nei cieli dieci anni fa. Il piano prevede una soluzione non...
Redazione RHC - 7 Gennaio 2025
Dalla Preistoria alla Sicurezza! Microsoft Sviluppa Un Convertitore da C a Rust con un Click Innovazione

Dalla Preistoria alla Sicurezza! Microsoft Sviluppa Un Convertitore da C a Rust con un Click

Gli scienziati del centro di ricerca francese Inria, insieme a Microsoft, hanno sviluppato un modo per convertire automaticamente il codice C in codice Rust sicuro,...
Redazione RHC - 7 Gennaio 2025
Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate Cyber Italia

Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate

Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar da parte del CERT-AGID: i cyber-criminali continuano a...
Redazione RHC - 7 Gennaio 2025
Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa! Cyberpolitica

Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!

Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di comunicazione sottomarino il 3...
Redazione RHC - 7 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…