Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1

Python Package Index è pieno di infostealer. 116 Pacchetti Python Contaminati dal Malware

ESET ha recentemente scoperto nel repository Python Package Index (PyPI) un insieme di 116 malware. Si annidavano in pacchetti, progettati per infettare i sistemi Windows e Linux utilizzando una speciale backdoor. In...
Share on Facebook Share on LinkedIn Share on X

Il Silenzio Assordante sulla Violazione dei Dati Sanitari! Il Pericolo Inascoltato che Minaccia Tutti

Le notizie riguardanti esfiltrazioni di dati sanitari sono purtroppo fin troppo ricorrenti. Eppure, apparentemente, l'unico allarme diffuso è quello degli esperti di privacy e information security in quanto per il...
Share on Facebook Share on LinkedIn Share on X

Satoshi Nakamoto è tra le 25 persone più ricche del mondo. Ma chi è?

Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto. Queste spaziano tra un viaggiatore del tempo, un alieno, una intelligenza artificiale. Ma sono state fatte...
Share on Facebook Share on LinkedIn Share on X

BreachForums: Pompompurin recidivo per colpa di una VPN la quale ha violato le condizioni di libertà condizionata

Conor Brian Fitzpatrick, noto anche come Pompompurin, ha violato le condizioni della sua libertà condizionata prima del processo utilizzando un computer senza il servizio di monitoraggio richiesto.  Gli agenti dell'FBI...
Share on Facebook Share on LinkedIn Share on X

MultiLogin: Le cybergang ransomware integrano l’API segreta di Google Chrome nei loro malware

Alla fine di dicembre 2023 abbiamo scritto dell'abuso dell'API di Google Chrome non documentata da parte di software dannoso. Si noti che due operazioni di furto di dati, Lumma e Rhadamanthys , utilizzano le API per recuperare...
Share on Facebook Share on LinkedIn Share on X

KITT di Supercar esiste e prende forma nel progetto italiano: “1000 Miglia Autonomous Drive”

Cosa hanno in comune un’auto (Supercar) nata dalla fantasia di uno dei più famosi autori televisivi statunitense e una Maserati MC20 Cielo, affidata alle conoscenze scientifiche e tecniche di un...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di Metasploit! Un laboratorio e un tutorial per capirlo meglio (parte 2)

In questo articolo andremo alla scoperta di metasploit, un framework scritto in ruby, appositamente creato per supportare hacker e pentester. Per fare ciò, e spiegare le basi del funzionamento del...
Share on Facebook Share on LinkedIn Share on X

Il Totem del Museo di Storia Naturale a Grosseto si è Trasformato in Portale a Luci Rosse

Il totem del Museo di Storia Naturale a Grosseto ha subito una trasformazione improvvisa, diventando un inaspettato portale a luci rosse, così come riporta Maremma Oggi. Andrea Sforzi, il direttore...
Share on Facebook Share on LinkedIn Share on X

Emergenza Terremoto in Giappone: Il Catastrofico Impatto sulle Aziende Elettroniche e la Produzione di Semiconduttori

Un terremoto di magnitudo 7.6 che ha colpito il Giappone il giorno di Capodanno ha portato alla chiusura temporanea degli impianti di produzione di chip ed elettronica nella prefettura di...
Share on Facebook Share on LinkedIn Share on X

Builder del Ransomware Zeppelin in Vendita: Codice sorgente del Builder al costo di 500 Dollari

Su uno dei forum del crimine informatico è apparso un annuncio sulla vendita del codice sorgente e di una versione hackerata del builder del ransomware Zeppelin. Per tutta la merce...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scrivi per Red Hot Cyber – Collabora alla diffusione della consapevolezza sulla sicurezza informatica! Cultura

Scrivi per Red Hot Cyber – Collabora alla diffusione della consapevolezza sulla sicurezza informatica!

Ti interessa l'Information Technology e la cybersecurity, le minacce informatiche, e l'analisi degli attacchi più recenti? Vuoi contribuire a costruire...
Redazione RHC - 10 Novembre 2024
Gli uffici di TikTok dovranno chiudere in Canada per questioni di Sicurezza Nazionale Cyberpolitica

Gli uffici di TikTok dovranno chiudere in Canada per questioni di Sicurezza Nazionale

Il governo del Canada ha ordinato a ByteDance, proprietaria di TikTok , di chiudere la sua filiale canadese, TikTok Technology Canada, Inc....
Redazione RHC - 10 Novembre 2024
Musica del Futuro: Un Robot suona il Violoncello in una Orchestra Sinfonica! Innovazione

Musica del Futuro: Un Robot suona il Violoncello in una Orchestra Sinfonica!

Per la prima volta nella storia, un robot ha eseguito un brano per violoncello sul palco insieme a un'orchestra sinfonica....
Redazione RHC - 10 Novembre 2024
TSMC sospende la produzione di chip IA avanzati per la Cina da lunedì Cyberpolitica

TSMC sospende la produzione di chip IA avanzati per la Cina da lunedì

Il colosso mondiale dei semiconduttori TSMC interromperà la produzione di chip di intelligenza artificiale a 7 nanometri o meno per...
Redazione RHC - 10 Novembre 2024
Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali Cyberpolitica

Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali

Il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker russi, distribuito nel 2016 contro la rete...
Massimiliano Brolli - 10 Novembre 2024
Hijack Loader: Una Nuova Campagna Malevola Utilizza Certificati Legittimi Cybercrime

Hijack Loader: Una Nuova Campagna Malevola Utilizza Certificati Legittimi

I ricercatori dell'azienda francese HarfangLab hanno scoperto una nuova campagna dannosa che distribuisce Hijack Loader utilizzando certificati di firma digitale legittimi. L'attività...
Redazione RHC - 10 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…