Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Itcentric

James Cameron riguardo alle AI: “Vi avevo avvertito nel 1984 ma non avete ascoltato”. Un sequel di Terminator in arrivo?

Il famoso regista James Cameron, il creatore del film cult The Terminator, ha espresso la sua opinione sullo sviluppo dell'intelligenza artificiale e sui potenziali pericoli che questa tecnologia potrebbe comportare in futuro....
Share on Facebook Share on LinkedIn Share on X

Il colosso Suzuki è stato colpito da un nuovo incidente informatico a distanza di 2 mesi

I ricercatori di Cybernews hanno recentemente scoperto che Suzuki stava divulgando dati sensibili online. I siti Web di due rivenditori autorizzati situati in Brasile e Bahrein erano vulnerabili agli attacchi informatici.  Non è...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’azienda italiana Azimut. BlackCat minaccia di pubblicare 500GB di dati

La famigerata banda ransomware BlackCat/ALPHV, rivendica un attacco ad un’altra organizzazione italiana. Oggi è il turno dell’italiana Azimut Capital Management, che si trova a combattere con il ransomware. BlackCat riporta...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS alla regione Umbria. Il Cnaipic della Polizia Postale sta lavorando per una veloce risoluzione

Purtroppo, rispetto a quanto riportato oggi sul disservizio dei sistemi della regione Umbria, siamo venuti a conoscenza che la realtà dei fatti risulta ben diversa. Non si è trattato di...
Share on Facebook Share on LinkedIn Share on X

Gli hacker ora possono entrare dentro casa sfruttando il tuo videocitofono

Sono state identificate molteplici vulnerabilità di sicurezza in vari servizi, tra cui il sistema di controllo distribuito Honeywell Experion e la piattaforma QuickBlox, che potrebbero causare gravi interruzioni ai sistemi interessati. La...
Share on Facebook Share on LinkedIn Share on X

Malware analysis di Qakbot, il malware che distribuisce il ransomware Black Basta

Autore: Fabio Pensa -  SOC Analyst & Malware Reverse Engineer at Swascan Il malware sample di Qakbot preso in considerazione in questo articolo è identificato dall’hash b9dd2d79e9b78f0d3f439c302f19b0bbec463f135701ab2ea99c27f48fa2eb1a. L’obiettivo principale di...
Share on Facebook Share on LinkedIn Share on X

Ritorno al Giurassico: Google vieta ai suoi dipendenti di andare su internet nell’orario di lavoro

Secondo i resoconti dei media, Google sta lanciando un nuovo programma pilota in cui alcuni dipendenti perderanno l'accesso a Internet sui propri computer durante l'orario di lavoro. Un promemoria interno...
Share on Facebook Share on LinkedIn Share on X

Pompompurin, l’amministratore di BreachForums si è dichiarato colpevole di hacking e pedo pornografia. Ora rischia 40 anni di reclusione

Conor Brian Fitzpatrick, l'amministratore ventenne dell'ormai defunta BreachForums, una piattaforma nota per la vendita illecita di dati rubati, si è dichiarato colpevole di due capi di imputazione per hacking e...
Share on Facebook Share on LinkedIn Share on X

Un uomo si impianta un neurochip nel cervello utilizzando un trapano acquistato da un ferramenta

Mikhail Raduga, originario di Novosibirsk nella Federazione Russa, si è recentemente avventurato in un esperimento disperato e pericoloso: ha eseguito autonomamente un'operazione chirurgica al cervello per migliorare i suoi "sogni lucidi".  Per...
Share on Facebook Share on LinkedIn Share on X

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor

Kevin Mitnick (nome in codice condor) è forse l'hacker più conosciuto di sempre. E' un hacker americano, consulente di sicurezza IT, esperto di hacking etico, oratore pubblico e scrittore. Si...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura? Cyberpolitica

Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura?

Il Pakistan si sta preparando a introdurre un firewall Internet, ma le autorità negano che limiterà la libertà di parola. Venerdì, il...
Redazione RHC - 4 Agosto 2024
Minority Report è qui! L’Argentina adotta sistemi basati su AI di Polizia Predittiva Innovazione

Minority Report è qui! L’Argentina adotta sistemi basati su AI di Polizia Predittiva

La settimana scorsa, il governo del presidente Javier Miley in Argentina ha annunciato la creazione di un gruppo di intelligenza...
Redazione RHC - 4 Agosto 2024
NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware Cyberpolitica

NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware

Il gruppo Pro-Palestina BlackMeta (o DarkMeta) ha annunciato, nella giornata del 1 Agosto 2024, sul loro canale telegram ufficiale di...
Alessio Stefan - 4 Agosto 2024
ALPHA TEAM ha in mano 5 milioni di dati di italiani! Rivendica un attacco a 77 Aziende italiane Cyber Italia

ALPHA TEAM ha in mano 5 milioni di dati di italiani! Rivendica un attacco a 77 Aziende italiane

Alpha Team è un gruppo di hacker criminali che abbiano incontrato in passato. Spesso li abbiamo visti colpire con efficacia...
Redazione RHC - 3 Agosto 2024
Gli Hacktivisti Israeliani Rivendicano le Interruzioni di Internet in Iran Cybercrime

Gli Hacktivisti Israeliani Rivendicano le Interruzioni di Internet in Iran

Gli hacktivisti israeliani hanno rivendicato la responsabilità delle attuali interruzioni di Internet in Iran. Il gruppo, noto come WeRedEvils, esiste...
Redazione RHC - 3 Agosto 2024
Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore! Vulnerabilità

Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore!

Un ricercatore di sicurezza ha scoperto una vulnerabilità nel controllore di un semaforo che potrebbe consentire agli aggressori di modificare...
Redazione RHC - 3 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…