Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL

- 15 Agosto 2024

Come spesso riportiamo, il cybercrime non si ferma mai, soprattutto quando le difese delle aziende sono al minimo come il periodo delle ferie estive. Ieri, in pieno ferragosto, la cyber...

Facebook Linkedin X

Con EDRKillShifter vengono eluse le difese EDR da RansomHub per introdurre il ransomware

- 15 Agosto 2024

Il gruppo RansomHub ha iniziato a utilizzare un nuovo software dannoso che disabilita le soluzioni EDR sui dispositivi per aggirare i meccanismi di sicurezza e ottenere il pieno controllo del sistema. Lo...

Facebook Linkedin X

Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani

- 15 Agosto 2024

Negli ultimi giorni, è stata rilevata una nuova campagna di malware mirata specificamente agli utenti italiani, lo riporta il CERT-AgID. Questa minaccia si presenta sotto forma di un trojan, Quasar...

Facebook Linkedin X

Perché un Large Language Model (LLM) non è un Database?

- 15 Agosto 2024

Negli ultimi anni, con l’avvento di tecnologie avanzate come i Large Language Models (LLM), tra cui spiccano strumenti come ChatGPT, si è diffusa una certa confusione riguardo alla loro natura...

Facebook Linkedin X

Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri

- 15 Agosto 2024

Le interviste recentemente rilasciate con importanti autori di doxing fanno luce sul lato finanziario della pratica e rivelano come i loro metodi di estorsione siano diventati sempre più brutali. Il...

Facebook Linkedin X

Fino ad un Milione di Dollari in ricompense! Il nuovo Bug Bounty di Samsung

- 15 Agosto 2024

Samsung sta lanciando un nuovo programma bug bounty per i suoi dispositivi mobili. La ricompensa per la scoperta di vulnerabilità critiche può raggiungere 1.000.000 di dollari. Il nuovo programma si chiama Important...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL
Cyber Italia

Ransomware di Ferragosto! Ciphbit rivendica un attacco informatico all’italiana FD-SRL

Come spesso riportiamo, il cybercrime non si ferma mai, soprattutto quando le difese delle aziende sono al minimo come il periodo delle ferie estive. ...
Raffaela Crisci - 16/08/2024 - 17:05
Con EDRKillShifter vengono eluse le difese EDR da RansomHub per introdurre il ransomware
Cybercrime

Con EDRKillShifter vengono eluse le difese EDR da RansomHub per introdurre il ransomware

Il gruppo RansomHub ha iniziato a utilizzare un nuovo software dannoso che disabilita le soluzioni EDR sui dispositivi per aggirare i meccanismi di si...
Redazione RHC - 16/08/2024 - 14:08
Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani
Cybercrime

Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani

Negli ultimi giorni, è stata rilevata una nuova campagna di malware mirata specificamente agli utenti italiani, lo riporta il CERT-AgID. Questa min...
Redazione RHC - 16/08/2024 - 12:21
Perché un Large Language Model (LLM) non è un Database?
Innovazione

Perché un Large Language Model (LLM) non è un Database?

Negli ultimi anni, con l’avvento di tecnologie avanzate come i Large Language Models (LLM), tra cui spiccano strumenti come ChatGPT, si è diffusa una ...
Luca Vinciguerra - 16/08/2024 - 10:10
Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri
Cybercrime

Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri

Le interviste recentemente rilasciate con importanti autori di doxing fanno luce sul lato finanziario della pratica e rivelano come i loro metodi di e...
Redazione RHC - 16/08/2024 - 09:49
Fino ad un Milione di Dollari in ricompense! Il nuovo Bug Bounty di Samsung
Vulnerabilità

Fino ad un Milione di Dollari in ricompense! Il nuovo Bug Bounty di Samsung

Samsung sta lanciando un nuovo programma bug bounty per i suoi dispositivi mobili. La ricompensa per la scoperta di vulnerabilità critiche può raggiun...
Redazione RHC - 16/08/2024 - 09:41

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE