Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS

- 16 Luglio 2024

In un preoccupante annuncio apparso su XSS, un noto forum del dark web, un utente con il nome "yesdaddy" ha messo in vendita l'accesso VPN compromesso di un'azienda statunitense non...

Facebook Linkedin X

Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston

- 16 Luglio 2024

Di recente, Kevin Bankston, consulente senior per la governance dell'intelligenza artificiale presso il Center for Democracy and Technology (CDT), ha scoperto che l'assistente Gemini AI di Google ha analizzato automaticamente i suoi documenti aperti...

Facebook Linkedin X

Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024

- 16 Luglio 2024

Dark Lab, il rinomato gruppo di cyber threat intelligence di Red Hot Cyber, guidato da Pietro Melillo, ha pubblicato il suo primo report sul ransomware relativo ai primi sei mesi...

Facebook Linkedin X

Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte

- 16 Luglio 2024

Costruire un SOC con Wazuh, The Hive, Shuffle e Cortex su un MiniPC da 100€: Guida Pratica al Pentesting in Ottica Purple Team è un'opportunità unica per migliorare le operazioni di...

Facebook Linkedin X

Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?

- 16 Luglio 2024

Gli operatori di ransomware non si limitano a chiedere riscatti per restituire l'accesso ai dati. Il loro obiettivo principale è massimizzare il profitto e, quando hanno i tuoi dati in...

Facebook Linkedin X

Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme

- 15 Luglio 2024

I giganti della tecnologia Google e Microsoft hanno consumato ciascuno 24 TWh di elettricità nel 2023 , più del consumo energetico di oltre 100 paesi, secondo un nuovo studio. Un’analisi condotta da Michael Thomas e pubblicata...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS
Cybercrime e Dark Web

Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS

In un preoccupante annuncio apparso su XSS, un noto forum del dark web, un utente con il nome "yesdaddy" ha messo in vendita l'accesso VPN compromesso...
Raffaela Crisci - 17/07/2024 - 11:12
Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston
Diritti

Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston

Di recente, Kevin Bankston, consulente senior per la governance dell'intelligenza artificiale presso il Center for Democracy and Technology (CDT), ha ...
Redazione RHC - 17/07/2024 - 10:53
Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024
Cybercrime e Dark Web

Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024

Dark Lab, il rinomato gruppo di cyber threat intelligence di Red Hot Cyber, guidato da Pietro Melillo, ha pubblicato il suo primo report sul ransomwar...
Redazione RHC - 17/07/2024 - 08:58
Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte
Cybercrime e Dark Web

Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte

Costruire un SOC con Wazuh, The Hive, Shuffle e Cortex su un MiniPC da 100€: Guida Pratica al Pentesting in Ottica Purple Team è un'opportunità u...
Alessandro Molinari - 17/07/2024 - 08:29
Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?
Cybercrime e Dark Web

Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?

Gli operatori di ransomware non si limitano a chiedere riscatti per restituire l'accesso ai dati. Il loro obiettivo principale è massimizzare il profi...
Redazione RHC - 17/07/2024 - 08:14
Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme
News

Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme

I giganti della tecnologia Google e Microsoft hanno consumato ciascuno 24 TWh di elettricità nel 2023 , più del consumo energetico di oltre 100 paesi,...
Redazione RHC - 16/07/2024 - 21:08

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE