Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ransomfeed 320x100 1

Darknet Shock: La Polizia Tedesca Chiude Nemesis, il Gigante del Mercato Illegale!

Le autorità tedesche, in collaborazione con quelle lituane e statunitensi, hanno condotto un’operazione congiunta che ha portato alla chiusura di Nemesis, una vasta piattaforma darknet specializzata nella vendita di droghe...
Share on Facebook Share on LinkedIn Share on X

Scopri le strategie di mitigazione DDoS raccomandate da CISA e FBI per gli enti pubblici

Il governo degli Stati Uniti ha rilasciato nuove linee guida per affrontare gli attacchi DDoS (Distributed Denial of Service). Tale documento è stato redatto per gli enti del settore pubblico,...
Share on Facebook Share on LinkedIn Share on X

Il gruppo APT Cloud Werewolf attacca organizzazioni russe e bielorusse

Il gruppo hacker APT noto come "Cloud Werewolf" ed attivo dal 2014 ha avviato una campagna di spearphishing rivolta ad organizzazioni russe e bielorusse. La campagna consiste principalmente nell'invio di...
Share on Facebook Share on LinkedIn Share on X

Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3

Un gruppo di scienziati ha pubblicato informazioni su un attacco side channel denominato GoFetch. Il problema riguarda una grave vulnerabilità nei processori Apple M1, M2 e M3 che consente il furto...
Share on Facebook Share on LinkedIn Share on X

UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso

I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case in 131 paesi. I bug facilitano l'apertura di qualsiasi porta contraffando...
Share on Facebook Share on LinkedIn Share on X

l’intelligenza artificiale sarà entro il 2029 più intelligente di tutti gli esseri umani messi assieme. Parola di Elon Musk

Il famoso inventore e futurista Ray Kurzweil ha spiegato di aver fatto questa previsione all’inizio del 21° secolo. "In realtà l'ho detto nel 1999," ha detto Kurzweil. "Ho detto che...
Share on Facebook Share on LinkedIn Share on X

Tra Innovazione Tecnologica e Guerra il passo è sempre stato breve

Nell’ultimo mese, l’esercito americano ha condotto esercitazioni in varie località della California, volte a prepararsi per la guerra futura. Foto e video rilasciati mostrano cani robot, occhiali per realtà aumentata, droni per...
Share on Facebook Share on LinkedIn Share on X

StrelaStealer: il malware che prende di mira assicurazioni, edilizia e entità governative

Un nuovo rapporto dei ricercatori dell'Unità 42 di Palo Alto Networks rivela una nuova serie di attacchi di phishing volti a distribuire malware chiamato StrelaStealer. Questa minaccia colpisce più di 100 organizzazioni nell’Unione Europea e negli...
Share on Facebook Share on LinkedIn Share on X

Gli hacker Cinesi di UNC5174 patchano le vulnerabilità di F5 BIG-IP e Atlassian Confluence

Mandiant riferisce che gli hacker cinesi di UNC5174 stanno sfruttando le vulnerabilità su prodotti diffusi. Questo gli permette di distribuire malware in grado di installare backdoor aggiuntive su host Linux compromessi. UNC5174 utilizza...
Share on Facebook Share on LinkedIn Share on X

La Minaccia Nucleare è l’esca per il malware del gruppo nordcoreano Kimsuky

Secondo un rapporto di Rapid7, in una nuova campagna il gruppo nordcoreano Kimsuky sta utilizzando file esca a tema di minaccia nucleare per diffondere malware . La campagna mira a raccogliere informazioni...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Sextortion: Cos’è, Come Avviene e Come Difendersi Cultura

Sextortion: Cos’è, Come Avviene e Come Difendersi

La sextortion, una combinazione di "sex" e "extortion" (estorsione), rappresenta una delle minacce digitali in più rapida diffusione. Questo tipo...
Redazione RHC - 30 Dicembre 2024
Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici Cybercrime

Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici

Secondo un nuovo rapporto di Malwarebytes, i criminali informatici stanno sfruttando attivamente il potere dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi...
Redazione RHC - 29 Dicembre 2024
Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain Cyber Italia

Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain

In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di...
Redazione RHC - 29 Dicembre 2024
La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024 Vulnerabilità

La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024

Il Security Internal Reference di Shangai in Cina ha rivelato che nel 2024 c'è stato un aumento significativo delle vulnerabilità...
Redazione RHC - 29 Dicembre 2024
Aggiornamento Tesla: Cybertruck Fermi per Ore, Causa Aggiornamento Software. Utenti Infuriati Vulnerabilità

Aggiornamento Tesla: Cybertruck Fermi per Ore, Causa Aggiornamento Software. Utenti Infuriati

I proprietari di Tesla Cybertruck segnalano seri problemi dopo l'installazione dell'aggiornamento software 2024.45.25.5. Su un forum specializzato, gli utenti condividono in massa storie su...
Redazione RHC - 29 Dicembre 2024
Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica Cybercrime

Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica

Dopo cinque anni di negoziati, 193 Stati membri delle Nazioni Unite hanno adottato una Convenzione storica e giuridicamente vincolante sulla criminalità informatica, la...
Redazione RHC - 29 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…