Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100

Attacco informatico all’azienda italiana Azimut. BlackCat minaccia di pubblicare 500GB di dati

La famigerata banda ransomware BlackCat/ALPHV, rivendica un attacco ad un’altra organizzazione italiana. Oggi è il turno dell’italiana Azimut Capital Management, che si trova a combattere con il ransomware. BlackCat riporta...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS alla regione Umbria. Il Cnaipic della Polizia Postale sta lavorando per una veloce risoluzione

Purtroppo, rispetto a quanto riportato oggi sul disservizio dei sistemi della regione Umbria, siamo venuti a conoscenza che la realtà dei fatti risulta ben diversa. Non si è trattato di...
Share on Facebook Share on LinkedIn Share on X

Gli hacker ora possono entrare dentro casa sfruttando il tuo videocitofono

Sono state identificate molteplici vulnerabilità di sicurezza in vari servizi, tra cui il sistema di controllo distribuito Honeywell Experion e la piattaforma QuickBlox, che potrebbero causare gravi interruzioni ai sistemi interessati. La...
Share on Facebook Share on LinkedIn Share on X

Malware analysis di Qakbot, il malware che distribuisce il ransomware Black Basta

Autore: Fabio Pensa -  SOC Analyst & Malware Reverse Engineer at Swascan Il malware sample di Qakbot preso in considerazione in questo articolo è identificato dall’hash b9dd2d79e9b78f0d3f439c302f19b0bbec463f135701ab2ea99c27f48fa2eb1a. L’obiettivo principale di...
Share on Facebook Share on LinkedIn Share on X

Ritorno al Giurassico: Google vieta ai suoi dipendenti di andare su internet nell’orario di lavoro

Secondo i resoconti dei media, Google sta lanciando un nuovo programma pilota in cui alcuni dipendenti perderanno l'accesso a Internet sui propri computer durante l'orario di lavoro. Un promemoria interno...
Share on Facebook Share on LinkedIn Share on X

Pompompurin, l’amministratore di BreachForums si è dichiarato colpevole di hacking e pedo pornografia. Ora rischia 40 anni di reclusione

Conor Brian Fitzpatrick, l'amministratore ventenne dell'ormai defunta BreachForums, una piattaforma nota per la vendita illecita di dati rubati, si è dichiarato colpevole di due capi di imputazione per hacking e...
Share on Facebook Share on LinkedIn Share on X

Un uomo si impianta un neurochip nel cervello utilizzando un trapano acquistato da un ferramenta

Mikhail Raduga, originario di Novosibirsk nella Federazione Russa, si è recentemente avventurato in un esperimento disperato e pericoloso: ha eseguito autonomamente un'operazione chirurgica al cervello per migliorare i suoi "sogni lucidi".  Per...
Share on Facebook Share on LinkedIn Share on X

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor

Kevin Mitnick (nome in codice condor) è forse l'hacker più conosciuto di sempre. E' un hacker americano, consulente di sicurezza IT, esperto di hacking etico, oratore pubblico e scrittore. Si...
Share on Facebook Share on LinkedIn Share on X

5 ore di disservizi nei servizi telematici in Umbria. Nessun referto o prenotazione online

Un'inaspettata interruzione dei servizi telematici regionali gestiti da PuntoZero Scarl ha scatenato il caos tra i cittadini umbri, con conseguenti disagi e frustrazioni. Per ben cinque ore, numerosi servizi telematici...
Share on Facebook Share on LinkedIn Share on X

Un viaggio nel mondo OT/ICS: cosa sono i server SCADA?

Il mondo OT (Operational Technology) e ICS (Industrial Control Systems) è strettamente correlato ai sistemi SCADA (Supervisory Control And Data Acquisition). Nell'ambito dell'automazione industriale, i sistemi SCADA rivestono un ruolo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware Cyberpolitica

NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware

Il gruppo Pro-Palestina BlackMeta (o DarkMeta) ha annunciato, nella giornata del 1 Agosto 2024, sul loro canale telegram ufficiale di...
Alessio Stefan - 4 Agosto 2024
ALPHA TEAM ha in mano 5 milioni di dati di italiani! Rivendica un attacco a 77 Aziende italiane Cyber Italia

ALPHA TEAM ha in mano 5 milioni di dati di italiani! Rivendica un attacco a 77 Aziende italiane

Alpha Team è un gruppo di hacker criminali che abbiano incontrato in passato. Spesso li abbiamo visti colpire con efficacia...
Redazione RHC - 3 Agosto 2024
Gli Hacktivisti Israeliani Rivendicano le Interruzioni di Internet in Iran Cybercrime

Gli Hacktivisti Israeliani Rivendicano le Interruzioni di Internet in Iran

Gli hacktivisti israeliani hanno rivendicato la responsabilità delle attuali interruzioni di Internet in Iran. Il gruppo, noto come WeRedEvils, esiste...
Redazione RHC - 3 Agosto 2024
Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore! Vulnerabilità

Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore!

Un ricercatore di sicurezza ha scoperto una vulnerabilità nel controllore di un semaforo che potrebbe consentire agli aggressori di modificare...
Redazione RHC - 3 Agosto 2024
Stressed Forums: Espansione e Collaborazioni nel Mondo Underground Cybercrime

Stressed Forums: Espansione e Collaborazioni nel Mondo Underground

Nel panorama dei forum underground disponibile nelle profondità del deep e dark web da pochi giorni sta nascendo un nuovo...
Edoardo Faccioli - 3 Agosto 2024
Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!” Hacking

Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!”

“Hacktivism, un messaggio speciale di speranza." Così inizia la "Dichiarazione di Hacktivismo", pubblicata il 4 luglio del 2001 dal celebre...
Massimiliano Brolli - 3 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…