Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia

Il capo della commissione governativa per la prevenzione dei crimini, il ministro degli Interni Vladimir Kolokoltsev, ha ordinato al Ministero delle Finanze di creare una piattaforma statale sulla quale verranno...
Share on Facebook Share on LinkedIn Share on X

Attacco alla supply-chain: come gli sviluppatori Python sono stati ingannati da un clone dannoso di Colorama

Gli sviluppatori Python sono tra i più richiesti e apprezzati nel mondo del software, grazie alla versatilità e alla semplicità del linguaggio. Tuttavia, proprio questa popolarità li rende un bersaglio...
Share on Facebook Share on LinkedIn Share on X

La Minaccia Nascosta nei Repository: L’Ascesa del Malware RisePro

Nel vasto e intricato mondo del software, una nuova minaccia si aggira tra le ombre dei repository: il malware RisePro Info Stealer. Questo insidioso codice malevolo è stato recentemente scoperto...
Share on Facebook Share on LinkedIn Share on X

Gli scienziati hanno creato una batteria eterna che promette una rivoluzione nella ricarica

Scienziati statunitensi hanno sviluppato un nuovo design di batteria basato su una sostanza chimica utilizzata negli impianti di trattamento delle acque reflue che mira a soddisfare la crescente domanda di fonti energetiche...
Share on Facebook Share on LinkedIn Share on X

I set-top box di Apple TV sono stati hackerati. Rilasciato il Jailbreak per Apple TV HD e Apple TV 4K

Il team di hacker palera1n ha annunciato il rilascio di un jailbreak per i set-top box di Apple TV. Finora, il firmware compromesso è compatibile solo con i dispositivi Apple TV HD e Apple...
Share on Facebook Share on LinkedIn Share on X

Gli Hacker Cinesi di APT31 Attaccano le Infrastrutture Critiche degli USA e del Regno Unito. 10 Milioni di Dollari per informazioni!

Secondo le autorità statunitensi e britanniche, gli hacker cinesi APT31, presumibilmente associati al Ministero della Sicurezza di Stato cinese (MSS), hanno attaccato reti di computer, e-mail e archivi cloud di agenzie governative, aziende e...
Share on Facebook Share on LinkedIn Share on X

Le sanzioni hanno portato il loro effetto. Addio Intel, AMD e Windows. Ora la Cina fa da sola!

La Cina sta gradualmente eliminando l’uso dei chip Intel e AMD, del sistema operativo Windows e dei database stranieri, a favore di alternative nazionali. I requisiti riguardano principalmente computer e server di proprietà di enti...
Share on Facebook Share on LinkedIn Share on X

Synapsi Community presenta a Milano l’evento “Intelligenza Artificiale: dalla teoria alla Generative AI”

Synapsi Community, in collaborazione con l'associazione Porta Moneta, presenta l’evento gratuito dedicato ad un tema particolarmente caldo e di enorme interesse, quello dell’Artificial Intelligence. Una full immersion nel mondo dell'AI...
Share on Facebook Share on LinkedIn Share on X

Cos’è l’Exploit Prediction Scoring System (EPSS)

L'Exploit Prediction Scoring System (EPSS) è una metodologia avanzata che riveste un ruolo cruciale nel panorama della cybersecurity moderna. Fondata su algoritmi sofisticati e analisi predittive, l'EPSS si pone l'obiettivo...
Share on Facebook Share on LinkedIn Share on X

Termina il Pwn2Own 2024. Gli hacker guadagnano oltre un 1 milione di dollari per 29 vulnerabilità zero-day scoperte!

Si è concluso a Vancouver il concorso Pwn2Own 2024, organizzato dalla Trend Micro Zero Day Initiative (ZDI). Quest'anno gli specialisti hanno guadagnato 1.132.500 dollari e hanno dimostrato lo sfruttamento di 29...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati Cybercrime

Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati

Recentemente, un attore di minacce in un forum clandestino ha pubblicato una presunta violazione dei dati. Secondo quanto riportato, la...
RHC Dark Lab - 31 Dicembre 2024
Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti Cybercrime

Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti

In un panorama di minacce informatiche in continua evoluzione, è fondamentale per i professionisti della sicurezza rimanere informati sulle ultime...
Alessandro Molinari - 31 Dicembre 2024
Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento Cyberpolitica

Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento

AT&T ha affermato che le sue reti sono state completamente ripulite dalle intrusioni del gruppo cinese Salt Typhoon. I rappresentanti delle telecomunicazioni...
Redazione RHC - 31 Dicembre 2024
Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici! Cybercrime

Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!

Cariad, la divisione software automobilistica della Volkswagen, ha subito una esposizione dei dati che ha interessato circa 800.000 veicoli elettrici. A causa...
Redazione RHC - 31 Dicembre 2024
Stati Uniti verso la Crisi Energetica. Come i Data Center Minano la Stabilità della Rete Innovazione

Stati Uniti verso la Crisi Energetica. Come i Data Center Minano la Stabilità della Rete

Negli Stati Uniti i data center stanno proliferando a un ritmo incredibile, consumando enormi quantità di energia e mettendo a...
Redazione RHC - 30 Dicembre 2024
WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2 Hacking

WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2

Gli hacker dell'Università delle Indie Occidentali hanno scoperto una grave vulnerabilità nel protocollo di sicurezza WPA3, considerato il sistema di sicurezza più affidabile...
Redazione RHC - 30 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…