Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Crowdstrike 320×100

L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN

Un team dell'Università del Michigan ha pubblicato i risultati di uno studio che ha individuato tre metodi per identificare le connessioni VPN stabilite utilizzando il protocollo OpenVPN. I metodi sviluppati possono essere utilizzati nei sistemi di monitoraggio e...
Share on Facebook Share on LinkedIn Share on X

TikTok di nuovo al centro delle controversie geopolitiche tra USA e Cina

Le autorità cinesi criticano Washington per aver esercitato pressioni sull’app di condivisione di brevi video TikTok. Secondo il Wall Street Journal, il governo cinese ha chiarito al proprietario di TikTok, ByteDance con sede a Pechino,...
Share on Facebook Share on LinkedIn Share on X

Una colossale perdita di 70 milioni di record ai danni della AT&T è stata annunciata nell’underground

Nel mondo dell'hacking e della criminalità informatica, ogni tanto emerge un evento che scuote le fondamenta della sicurezza online. Ieri, un individuo noto con lo pseudonimo "Major Nelson" ha annunciato...
Share on Facebook Share on LinkedIn Share on X

Hacker criminale offre il controllo totale su Twitter! Cosa Significa per la Tua Sicurezza Online?

Recentemente, è emerso un'allarmante annuncio sul forum underground XSS (portato all'attenzione dal ricercatore di sicurezza Massimo Gaimo), che ha scosso il mondo della sicurezza informatica. Un presunto broker di accesso...
Share on Facebook Share on LinkedIn Share on X

Un hacker criminale ha violato il Profilo Instagram di Giorgia Meloni

Il mondo della politica italiana, nella giornata di ieri è stato scosso da un evento particolare. Il profilo Instagram della Presidente del Consiglio, Giorgia Meloni, è stato compromesso da un...
Share on Facebook Share on LinkedIn Share on X

17 milioni di record di utenti Instagram in vendita nell’underground

Nel sottobosco dell'internet oscuro, dove l'illegalità prospera e le informazioni sensibili vengono scambiate come merce di contrabbando, un nuovo allarme ha scosso la comunità online. Un criminale informatico ha dichiarato...
Share on Facebook Share on LinkedIn Share on X

Risate da malware! La tragi-commedia delle truffe Baidu tra Notepad– e siti fake

Da recenti ricerche è emerso che gli utenti cinesi stanno cercando versioni ufficiali di programmi come Notepad++ e VNote attraverso motori di ricerca come Baidu anche se questi sono sempre...
Share on Facebook Share on LinkedIn Share on X

Spionaggio Spaziale: SpaceX pronta a rendere il progetto Starshield l’occhio real-time sul mondo

Ma quale Echelon! Lo spionaggio arriva ad un nuovo livello! SpaceX, la società di Elon Musk, ha stipulato un accordo da 1,8 miliardi di dollari con il National Reconnaissance Office...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità nei Plugin di ChatGPT: Una Minaccia alla Sicurezza Digitale

Gli sviluppatori di plugin di terze parti per OpenAI ChatGPT dovranno fare attenzione, poiché ricercatori di sicurezza hanno scoperto che tali plugin potrebbero rappresentare una nuova superficie di attacco per...
Share on Facebook Share on LinkedIn Share on X

RedCurl sfrutta il componente legittimo PCA di Windows per eseguire comandi dannosi

Trend Micro ha scoperto nuovi metodi di attacco informatico del gruppo RedCurl, che utilizza un componente Windows legittimo per eseguire comandi dannosi. Il Program Compatibility Assistant (PCA), è un componente progettato per risolvere problemi di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale Cultura

Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale

Nel mondo della cybersecurity, parliamo spesso di hacking e di pensiero laterale, due elementi che condividono una matrice comune: la...
Daniela Farina - 24 Dicembre 2024
Natohub rivendica attacco all’ONU. 25.000 delegati delle Nazioni Unite presumibilmente compromessi Cybercrime

Natohub rivendica attacco all’ONU. 25.000 delegati delle Nazioni Unite presumibilmente compromessi

Un nuovo e preoccupante attacco informatico ha presumibilmente compromesso i dati personali di quasi 25.000 delegati delle Nazioni Unite, suscitando...
Luca Galuppi - 24 Dicembre 2024
COMEUP 2024: Le Startup più Innovative al Festival Globale di Seul Innovazione

COMEUP 2024: Le Startup più Innovative al Festival Globale di Seul

Nel dicembre 2024 si terrà a Seul il festival globale delle startup COMEUP 2024, che da tempo attira l'attenzione di imprenditori,...
Redazione RHC - 23 Dicembre 2024
Incriminato un presunto sviluppatore di LockBit Cybercrime

Incriminato un presunto sviluppatore di LockBit

Il Dipartimento di Giustizia degli Stati Uniti ha recentemente incriminato un cittadino russo-israeliano, sospettato di essere uno degli sviluppatori del...
Sandro Sana - 23 Dicembre 2024
RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali Cybercrime

RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali

Sophos ha rilasciato delle patch di sicurezza per correggere tre vulnerabilità di sicurezza nei prodotti Sophos Firewall. Queste falle potrebbero...
Redazione RHC - 23 Dicembre 2024
Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle! Cybercrime

Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle!

Le nuove normative sulla sicurezza informatica in India hanno sollevato preoccupazioni nel settore delle telecomunicazioni. Il Dipartimento delle Telecomunicazioni impone alle aziende...
Redazione RHC - 23 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…