Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1

Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici

La settimana scorsa sono stati pubblicati online documenti che rivelano come il governo cinese stia collaborando con hacker privati ​​per ottenere informazioni sensibili da altri governi e aziende straniere. Gli hacker lavoravano...
Share on Facebook Share on LinkedIn Share on X

Niente farmaci e assicurazione! L’attacco informatico alla UnitedHealth Group causa caos nella sanità

Un grave attacco informatico contro UnitedHealth Group Inc. ha causato il fallimento del sistema utilizzato per la trasmissione dei dati tra istituti medici e compagnie di assicurazione. Di conseguenza, la circolazione dei farmaci...
Share on Facebook Share on LinkedIn Share on X

Gli Hacker criminali di RedCurl mettono a rischio aziende in Australia e Asia!

I ricercatori di sicurezza informatica del team FACCT Threat Intelligence hanno recentemente identificato una nuova campagna dannosa da parte del gruppo di hacker RedCurl, che prende di mira organizzazioni in Australia, Singapore...
Share on Facebook Share on LinkedIn Share on X

la Magia della Programmazione incontra il fascino della Matematica: un viaggio di crescita e apprendimento

Questo articolo è stato scritto con la preziosa collaborazione di Stefano Versace, mio ex professore di matematica delle scuole superiori e attualmente insegnante al Liceo Scientifico. Lo ringrazio molto per...
Share on Facebook Share on LinkedIn Share on X

Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo”

Il fondatore di WikiLeaks , Julian Assange, dovrebbe affrontare l'accusa di spionaggio negli Stati Uniti perché ha messo a rischio vite innocenti e è andato oltre il giornalismo nel suo...
Share on Facebook Share on LinkedIn Share on X

LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico

Trend Micro, leader globale di cybersecurity, rende pubblico il ruolo decisivo che ha avuto nell’operazione internazionale che ha permesso di sgominare il gruppo ransomware LockBit. I ricercatori Trend Micro si...
Share on Facebook Share on LinkedIn Share on X

LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono!

I criminali informatici non mantengono mai le loro promesse! Questo è un dato di fatto. Su questo blog lo abbiamo riportato innumerevoli volte e quanto andremo a raccontarvi oggi, è...
Share on Facebook Share on LinkedIn Share on X

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo di credenziali e identità rubate per approfittare delle lacune negli...
Share on Facebook Share on LinkedIn Share on X

Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali

Due cittadini cinesi sono stati giudicati colpevoli di aver trasferito ad Apple più di 5.000 iPhone contraffatti (per un valore di oltre 3 milioni di dollari) con l'obiettivo di sostituirli...
Share on Facebook Share on LinkedIn Share on X

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori

Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando strane ombre. Gli occhi degli altri partecipanti erano fissi su...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica Hacking

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica

Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le...
Alessandro Molinari - 7 Dicembre 2024
Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi Cybercrime

Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi

Un'altra operazione di alto profilo segna un punto a favore della sicurezza cibernetica: Europol, in collaborazione con le autorità tedesche...
Luca Galuppi - 7 Dicembre 2024
Pavel Durov Contro l’Underground! Telegram si Allinea nella Lotta agli Abusi Dei Minori Cybercrime

Pavel Durov Contro l’Underground! Telegram si Allinea nella Lotta agli Abusi Dei Minori

Il messenger Telegram ha iniziato a collaborare con la International Internet Watch Foundation (IWF) per combattere la diffusione di materiale sugli abusi...
Redazione RHC - 6 Dicembre 2024
Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati Cybercrime

Black Basta rivendica un attacco Informatico a Medica Corp. – Esfiltrati circa 1,5 Tera Byte di dati

Il 4 Dicembre 2024 è stato rivendicato sul Data Leak Site del RaaS Black Basta un presunto attacco informatico alla...
Antonio Incoronato - 6 Dicembre 2024
Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali Cybercrime

Catturato l’Hacker Dietro Scattered Spider: Come un 19enne Ha Violato le Reti di Aziende Globali

Le autorità americane hanno arrestato un black hacker di 19 anni associato al noto gruppo Scattered Spider. Il sospettato è...
Redazione RHC - 6 Dicembre 2024
Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali Cultura

Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali

Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste...
Simone D'Agostino - 6 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…