Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
LECS 320x100 1

La Polizia Postale porta un Natale Speciale ai bambini del Reparto Oncologico: Babbo Natale Portano Gioia e Doni!

Nella magica atmosfera natalizia, la solidarietà si è manifestata in modo straordinario all'Ospedale Sandro Pertini di Roma. Qua dei poliziotti della Polizia Postale e della Questura hanno fatto un ingresso...
Share on Facebook Share on LinkedIn Share on X

Google Chrome nel mirino! Estensioni VPN fraudolente su Chrome Scaricate 1,5 Milioni di Volte!

Gli specialisti di ReasonLabs hanno scoperto tre estensioni dannose per il browser Chrome che si mascheravano da VPN. Sono stati scaricati 1,5 milioni di volte e in realtà celavano all'interno l'infostealer cashback. Queste...
Share on Facebook Share on LinkedIn Share on X

1,2 milioni di contatti dei CEO delle aziende italiane sono in vendita nelle underground

Con un post su un famoso forum underground in lingua russa, un criminale informatico mette in vendita 1,2 milioni di record afferenti agli amministratori delegati (CEO) di aziende italiane. I...
Share on Facebook Share on LinkedIn Share on X

OilRig, il Gruppo Hacker Iraniano era da un anno nelle reti israeliane. Svelati 3 nuovi downloader

Secondo un nuovo rapporto della società di sicurezza informatica ESET, Il gruppo sponsorizzato dal governo Iraniano chiamato OilRig ha distribuito 3 diversi downloader di malware nel corso del 2022 per fornire accesso continuo...
Share on Facebook Share on LinkedIn Share on X

I Micro-Robot a breve nel nostro corpo: la rivoluzione medica contro i coaguli di sangue è vicina

Scienziati olandesi, in rappresentanza dell’Università di Twente e del Radboud University Medical Center, hanno fatto un passo avanti significativo nel campo della medicina. Hanno sviluppando micro-robot sperimentali che in futuro potrebbero diventare...
Share on Facebook Share on LinkedIn Share on X

La Polizia Postale elimina una rete di pedofili. 51 perquisizioni in tutta Italia e 28 arresti

Si è conclusa una vasta operazione di polizia giudiziaria diretta dalla Procura della Repubblica di Venezia. Tale operazione è stata delegata al Centro Nazionale per il Contrasto alla Pedopornografìa Online...
Share on Facebook Share on LinkedIn Share on X

Blitz Globale: L’Interpol con l’operazione HAECHI IV elimina una rete di 3500 criminali informatici che movimentava 300 milioni di dollari

L’operazione di polizia internazionale HAECHI IV, ha portato all’arresto di 3.500 sospettati di vari crimini informatici e al sequestro di oltre 300 milioni di dollari di proventi illeciti. L’operazione da poco...
Share on Facebook Share on LinkedIn Share on X

ChatGPT sotto accusa: degli scrittori famosi querelano OpenAI e Microsoft per uso non autorizzato di opere protette da copyright

Un gruppo di 11 autori di saggistica, inclusi i vincitori del Premio Pulitzer, hanno intentato una causa presso il tribunale federale di Manhattan contro OpenAI e Microsoft. Accusano queste aziende di utilizzare illegalmente i loro lavori...
Share on Facebook Share on LinkedIn Share on X

Gli APT e il Complesso Conflitto Israele – Hamas: Analisi delle Minacce Cyber

“Parlare di APT è sempre complesso, la maggior parte delle informazioni disponibili sono di tipo forense e raccolte dopo mesi, se non anni, d’investigazioni approfondite. Stiamo parlando dell’elité assoluta nel...
Share on Facebook Share on LinkedIn Share on X

Taiwan sta diventando il “banco di prova” della guerra informatica per la Cina

Un ingegnere di Google aveva avvertito alla fine di novembre che la Cina aveva ampliato i suoi attacchi informatici contro Taiwan negli ultimi sei mesi. A questo proposito, gli esperti di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web! Cybercrime

Violazione Dati Personali: Investitori Italiani e Pazienti di un ospedale Italiano Esposti sul Dark Web!

Negli ultimi giorni, due nuovi post su un noto forum del dark web hanno sollevato preoccupazioni significative in materia di...
Sandro Sana - 4 Novembre 2024
Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato Hacking

Ritrovare 2 milioni di Dollari in Bitcoin! La storia dell’hacker Joe Grand e del portafoglio USB sbloccato

Nel 2022, Joe Grand, noto come "Kingpin", ha ricevuto una richiesta di assistenza per recuperare il PIN dimenticato di un...
Redazione RHC - 4 Novembre 2024
La Soluzione Anti-Ransomware Tutta Italiana: Alla Scoperta di Cubbit Cultura

La Soluzione Anti-Ransomware Tutta Italiana: Alla Scoperta di Cubbit

Il ransomware rappresenta una minaccia globale crescente, causando danni significativi a infrastrutture critiche e perdite finanziarie ingenti. Recenti attacchi hanno...
Redazione RHC - 4 Novembre 2024
La Cina Sviluppa Intelligenza Artificiale Militare partendo dai Modelli Llama 2 di Meta Innovazione

La Cina Sviluppa Intelligenza Artificiale Militare partendo dai Modelli Llama 2 di Meta

Gli istituti di ricerca cinesi affiliati all'Esercito popolare di liberazione (PLA) hanno iniziato a utilizzare il modello Llama 2 di...
Redazione RHC - 4 Novembre 2024
Ma quali Hacker! Gli Attori dello Spygate Sono Veri Insider Threats Cyber Italia

Ma quali Hacker! Gli Attori dello Spygate Sono Veri Insider Threats

Quando si parla di cybercrime, la mente va subito alle cyber gang criminali che violano i sistemi dall'esterno. Premesso che...
Redazione RHC - 4 Novembre 2024
RHC Intervista a Herm1t! Come un Hacker ha Combattuto per la Libertà dell’Ucraina Cultura

RHC Intervista a Herm1t! Come un Hacker ha Combattuto per la Libertà dell’Ucraina

Questa è la storia di Herm1t, fondatore di VX-Heaven, hacker attivo nella difesa dell’Ucraina dal 2014 e fondatore di RUH8...
Alessio Stefan - 4 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…