Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ransomfeed 320x100 1

Le organizzazioni russe sono preda del ransomware Lone Wolf. 4 campagne mirate al settore logistica, produzione e finanza

Gli esperti hanno scoperto attacchi su larga scala da parte del gruppo ransomware Lone Wolf, mirati alla logistica, alla produzione, alle organizzazioni finanziarie e alle società di vendita al dettaglio...
Share on Facebook Share on LinkedIn Share on X

Sesto giorno di attacchi informatici all’Italia. Gli hacker di NoName057(16) colpiscono di nuovo i trasporti italiani

"Il settimo giorno, Iddio compì l'opera e si riposò e benedisse il settimo giorno e lo santificò" (Genesi 2:2–3). Anche Dio si riposò dopo sette giorni. Domani si continuerà ancora?...
Share on Facebook Share on LinkedIn Share on X

Bufera in casa Microsoft. Dopo le accuse del senatore Ron Wyden anche il CEO di Tenable dichiara: “palesemente irresponsabili”

Microsoft ha risolto una vulnerabilità nel sistema dei connettori personalizzati di Power Platform che consentiva agli aggressori non autenticati di accedere alle applicazioni cross-tenant e ai dati sensibili dei clienti di Azure dopo che il...
Share on Facebook Share on LinkedIn Share on X

Le AI possono guidare un caccia militare. Quando esulteremo perché potranno sparare da sole?

Il sistema di intelligenza artificiale è stato in grado di controllare completamente il drone XQ-58A Valkyrie durante il volo, ha affermato il laboratorio di ricerca dell'aeronautica statunitense . Il 25 luglio, un...
Share on Facebook Share on LinkedIn Share on X

Vuoi un sito veloce? Utilizzi Google AMP? Stai molto attento al phishing!

Gli esperti di sicurezza informatica avvertono di un aumento degli attacchi di phishing che utilizzano Google Accelerated Mobile Pages (AMP) per aggirare la protezione della posta elettronica aziendale e accedere alle caselle...
Share on Facebook Share on LinkedIn Share on X

Questo potrebbe accadere anche in Italia: ambulanze KO e reparti di emergenza interrotti negli USA per un attacco informatico

L'FBI sta indagando su un massiccio attacco ransomware che ha colpito due reti sanitarie americane operanti nel Connecticut: Eastern Connecticut Health Network (ECHN) e Waterbury HEALTH , che fanno parte della Prospect Medical Holdings....
Share on Facebook Share on LinkedIn Share on X

Gli hacktivisti filorussi se la prendono con il Presidente del Consiglio Giorgia Meloni, ma il sito resiste!

Siamo al quinti giorno di attacchi informatici da parte degli hacker filorussi di NoName057(16). Dopo le aziende di mobilità di lunedì, le banche di martedì e i Media di Mercoledì e le...
Share on Facebook Share on LinkedIn Share on X

Il Red Team Research di TIM emette 5 nuove CVE su NOKIA NetAct, OSS del 5G. 3 con score 8.8

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma 5 nuovi CVE su Nokia NetAct, come riportato nella pagina del progetto online. NOKIA Net Act Nokia NetAct è un sistema di gestione di rete...
Share on Facebook Share on LinkedIn Share on X

Uno sguardo tecnico alle botnet. Mirai e Qbot sono inviolabili?

A cura di: Manuel Roccon e Fernando Curzi (Team hackerhood) Da marzo 2023, i ricercatori di Palo Alto Networks unit 42 hanno osservato un nuovo malware che prende di mira molteplici...
Share on Facebook Share on LinkedIn Share on X

Intelligenza artificiale come lavoro: scopri le figure lavorative nel mondo dell’AI

L'Intelligenza Artificiale (IA) sta rivoluzionando in modo profondo il nostro modo di interagire con il mondo, apportando significative trasformazioni in diversi settori. Dalla medicina alla finanza, dall'automazione industriale alla sicurezza...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Presentato il progetto Franklin al DEF CON. Una visione diversa della sicurezza nazionale

Alla conferenza DEF CON 2024 è stato lanciato un nuovo ambizioso progetto denominato “Franklin”, che mira ad attrarre specialisti della sicurezza informatica...
Redazione RHC - 13 Agosto 2024

LockBit e rebrand sotto assedio. L’FBI blocca i server di RADAR e DISPOSSESSOR

L'FBI ha bloccato server e siti Web associati al gruppo ransomware RADAR/DISPOSSESSOR. L'operazione è stata condotta congiuntamente con partner del Regno Unito...
Redazione RHC - 13 Agosto 2024

Sicurezza Online in Cina: Introduzione del Numero di Rete Unico

Il Ministero della Pubblica Sicurezza e l’Amministrazione statale delle informazioni su Internet della Cina hanno sottoposto alla discussione una bozza del nuovo...
Redazione RHC - 13 Agosto 2024

Un Hacker di 23 anni scopre le chiavi API di OpenAI oltre a 66.000 Vulnerabilità sul web

Il 23enne Bill Demirkapi ricercatore indipendente e white hat hacker, ha sviluppato un metodo per identificare le vulnerabilità su larga scala...
Redazione RHC - 13 Agosto 2024

Aspirapolveri e tosaerba spioni! I ricercatori fanno sorveglianza con i dispositivi Ecovacs

I ricercatori di sicurezza informatica Dennis Giese e Braylynn hanno scoperto che gli aspirapolvere robot e i tosaerba di Ecovacs...
Redazione RHC - 12 Agosto 2024

Anche il Ransomware Sbaglia! Sei Aziende Evitano il riscatto grazie ai bug dei DLS

Grazie alla scoperta di punti deboli nei sistemi di gruppi di hacker specializzati nell'estorsione, sei aziende sono riuscite a evitare...
Redazione RHC - 12 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…