Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1

Dalle orbite planetarie alla relatività: Una storia di dati e scoperte

La storia di Tycho Brahe, Keplero, Newton e Einstein è una storia di scoperte scientifiche e del valore dei dati. È una storia che dimostra l'importanza della raccolta e lo...
Share on Facebook Share on LinkedIn Share on X

Cosa fare se i tuoi dati personali vengono pubblicati nelle undergroud?

La pubblicazione dei dati nelle "underground" o "underground markets" si riferisce all'atto di mettere in vendita o condividere informazioni sensibili o illegali su piattaforme o forum presenti nel cosiddetto "lato...
Share on Facebook Share on LinkedIn Share on X

I giovani giocatori cinesi usano le VPN per bypassare la censura. Lo studio sui dati non riporta problematiche fisiche o mentali

Nel 2019 è stato introdotto in Cina un esperimento per limitare la quantità di tempo che gli adolescenti possono trascorrere giocando ai giochi online. In base alle nuove regole, i minori...
Share on Facebook Share on LinkedIn Share on X

Un Lunedì Mattina da Incubo: l’Attacco informatico che ha Colpito l’italiana Northwave

È una mattina come tante a Pederobba, ma al quartier generale dell'azienda Northwave, il caos regna sovrano. I computer sono fuori uso, la rete è paralizzata, e l'intera attività aziendale...
Share on Facebook Share on LinkedIn Share on X

AI che scrutano il cielo di Washington DC. Così l’America vuole monitorare le minacce volanti

Il Pentagono sta aggiornando i sistemi di sorveglianza aerea intorno a Washington DC con una tecnologia di visione artificiale in grado di rilevare e avvisare di oggetti sospetti nell'aria sopra la capitale...
Share on Facebook Share on LinkedIn Share on X

Le gang integrano la code-injection di Citrix NetScaler nei loro strumenti! Ora è un veicolo ransomware molto pericoloso

Il CVE-2023-3519 è un difetto di iniezione di codice di gravità critica (punteggio CVSS: 9,8) in Citrix NetScaler ADC e NetScaler Gateway, scoperto come zero-day attivamente sfruttato a metà luglio...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana ZEP rivendicato da LockBit. Tra 19gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post che rivendica un attacco informatico ai danni dell'azienda italiana ZEP....
Share on Facebook Share on LinkedIn Share on X

Integrare i Large Language Model nelle aziende è un errore, avverte il National Cyber ​​​​Security Center del Regno unito

I funzionari britannici stanno mettendo in guardia le aziende dall’integrazione dei chatbot basati sull’intelligenza artificiale poiché la ricerca ha dimostrato che possono essere indotti con l’inganno a eseguire azioni dannose....
Share on Facebook Share on LinkedIn Share on X

Incidente informatico a Postel. I dati sono stati pubblicati su Telegram

L'incidente informatico avvenuto all'azienda italiana Postel, nelle ultime settimane ha scatenato una grande attenzione mediatica ed oggi siamo arrivati all'epilogo di quello che è un classico attacco ransomware, ma in...
Share on Facebook Share on LinkedIn Share on X

Youtube nel mirino del Federal Trade Commission. Urgenti verifiche sulle pratiche pubblicitarie verso i bambini

Quattro organizzazioni no-profit che sostengono la protezione della privacy online dei bambini, hanno chiesto alla Federal Trade Commission ( FTC ) degli Stati Uniti di indagare su YouTube. Ciò avviene dopo la pubblicazione di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Olanda nel Caos! Un Blackout della Rete Militare blocca Aeroporti e Servizi di Emergenza Vulnerabilità

Olanda nel Caos! Un Blackout della Rete Militare blocca Aeroporti e Servizi di Emergenza

Nei Paesi Bassi si è verificata una grave interruzione della rete integrata delle forze armate olandesi (NAFIN), causando interruzioni diffuse sia ai...
Redazione RHC - 29 Agosto 2024
Gli hacker Cinesi colpiscono duramente i provider internet statunitensi con bug 0day Cyberpolitica

Gli hacker Cinesi colpiscono duramente i provider internet statunitensi con bug 0day

Un ex funzionario della sicurezza informatica statunitense ha affermato che gli sforzi di hacking di Pechino sono “molto più avanzati...
Redazione RHC - 29 Agosto 2024
Dopo l’arresto di Pavel Durov, un’ondata di attacchi informatici ha preso di mira la Francia Cybercrime

Dopo l’arresto di Pavel Durov, un’ondata di attacchi informatici ha preso di mira la Francia

Nelle ultime ore diversi siti francesi sarebbero stati presi di mira da attacchi informatici. All'origine di queste azioni: piccoli gruppi...
Redazione RHC - 29 Agosto 2024
Alexey Soldatov uno dei padri dell’Internet russo  si trova in prigione Cultura

Alexey Soldatov uno dei padri dell’Internet russo si trova in prigione

Le informazioni corrette dovrebbero essere disponibili per la persona o le persone giuste al momento giusto. Questo crede Alexey Soldatov,...
Olivia Terragni - 29 Agosto 2024
Assumiamo Talenti… e i Loro Dati! Come un colloquio di lavoro si trasforma in truffa per gli Sviluppatori Cybercrime

Assumiamo Talenti… e i Loro Dati! Come un colloquio di lavoro si trasforma in truffa per gli Sviluppatori

Recentemente, i ricercatori di PolySwarm hanno documentato diversi casi di sofisticati attacchi informatici di ingegneria sociale contro gli sviluppatori di software. I...
Redazione RHC - 29 Agosto 2024
Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio Cybercrime

Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio

È stata scoperta una campagna di phishing su larga scala che sfrutta lo strumento basato su cloud per la creazione...
Redazione RHC - 29 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…