Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ransomfeed 320x100 1

La vedova del giornalista assassinato fa causa alla NSO group, venditore dello spyware Pegasus

La vedova del giornalista saudita ucciso Jamal Khashoggi ha intentato una causa contro NSO Group, sostenendo che la società ha installato uno spyware Pegasus sul suo telefono. Questa cosa l'ha costretta a lasciare il lavoro,...
Share on Facebook Share on LinkedIn Share on X

Un popolare file manager per Android stava spiando i suoi utenti

Gli esperti di sicurezza informatica di Pradeo hanno scoperto due app dannose per la gestione dei file e il recupero dei dati su Google Play che sono state installate su oltre 1,5 milioni di dispositivi...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Lawer SpA rivendicato da Play ransomware. 6gg alla pubblicazione dei dati

La banda di criminali informatici di Play ransomware, rivendica oggi un attacco ransomware ad una organizzazione italiana, la Lawer SpA. Ancora non sappiamo se tali dati risultano di proprietà dell’azienda, anche...
Share on Facebook Share on LinkedIn Share on X

L’attentato alla regina Elisabetta del 2021 ha avuto complice l’intelligenza artificiale

Il 25 dicembre 2021, il cittadino britannico di 19 anni Jaswant Singh Cheil è stato arrestato dalle guardie reali al Castello di Windsor, poco dopo essere riuscito a scavalcare le mura e...
Share on Facebook Share on LinkedIn Share on X

La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!

Nel mondo underground, dove operano diverse comunità online e gruppi di criminali informatici, la correttezza e l'onestà sono aspetti fondamentali per la propria "reputation". Nonostante la natura illegale o discutibile...
Share on Facebook Share on LinkedIn Share on X

Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani

E’ stato siglato ieri a Roma, nel corso di “Missione Italia 2023”, l’evento nazionale organizzato dall’Anci - Associazione Nazionale Comuni Italiani e dedicato al PNRR dei Comuni e delle Città,...
Share on Facebook Share on LinkedIn Share on X

Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android

La polizia del Regno Unito sta segnalando un numero "record" di false chiamate al numero 999, utilizzato nel Paese per i servizi di risposta alle emergenze. Apparentemente, la ragione di ciò...
Share on Facebook Share on LinkedIn Share on X

Degli attacchi elettromagnetici permettono di prendere il controllo di un drone

Gli esperti di IOActive hanno dimostrato che i veicoli aerei senza equipaggio sono vulnerabili agli attacchi EMFI (side-channel EM fault injection), che consentono l'esecuzione di codice dannoso sul dispositivo. Per i loro...
Share on Facebook Share on LinkedIn Share on X

Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta

Il primo ministro australiano Anthony Albanese ha esortato i cittadini australiani a spegnere i telefoni cellulari per cinque minuti ogni sera come parte delle loro misure di sicurezza informatica.  Sostiene...
Share on Facebook Share on LinkedIn Share on X

Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA

l'intelligenza artificiale generale (AGI) è un tema caldo che provoca polemiche tra scienziati, uomini d'affari e pubblico. Alcuni sostengono che siamo vicini alla creazione di un sistema in grado di risolvere qualsiasi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

DPO a meno di 24 euro l’ora? Se domandare è lecito, rifiutare è doveroso. Diritti

DPO a meno di 24 euro l’ora? Se domandare è lecito, rifiutare è doveroso.

Sono trascorsi almeno 6 "anni della privacy" a partire dal 2018 in cui si è parlato della figura del DPO....
Stefano Gazzella - 26 Luglio 2024
E’ solo Falcon di CrowdStrike? No, molti altri EDR e AV hanno il proprio BSOD nell’armadio! Vulnerabilità

E’ solo Falcon di CrowdStrike? No, molti altri EDR e AV hanno il proprio BSOD nell’armadio!

Il caso CrowdStrike non è isolato. Numerosi altri episodi hanno visto driver di EDR/AV provocare instabilità nei sistemi operativi. Probabilmente...
Redazione RHC - 26 Luglio 2024
Dal Curriculum al Malware! Come KnowBe4 Ha Assunto Un Hacker Nordcoreano Senza Accorgersene Cybercrime

Dal Curriculum al Malware! Come KnowBe4 Ha Assunto Un Hacker Nordcoreano Senza Accorgersene

La società di formazione sulla sicurezza informatica con sede in Florida KnowBe4 ha condiviso un incidente riscontrato di recente. Un hacker nordcoreano...
Redazione RHC - 26 Luglio 2024
Kurtz, CEO di CrowdStrike: Ripristinato il 97% dei Sensori Windows dopo l’Interruzione Vulnerabilità

Kurtz, CEO di CrowdStrike: Ripristinato il 97% dei Sensori Windows dopo l’Interruzione

George Kurtz, CEO di CrowdStrike, ha dichiarato che oltre il 97% dei sensori di Windows sono stati ripristinati dopo l'interruzione...
Redazione RHC - 26 Luglio 2024
Un Threat Actors pubblica aggiornamenti sulle violazione dei dati di Luxottica del 2021 Cybercrime

Un Threat Actors pubblica aggiornamenti sulle violazione dei dati di Luxottica del 2021

Recentemente, un attore della minaccia in un forum clandestino ha pubblicato un aggiornamento sulla violazione dei dati del 2021 riguardante...
Redazione RHC - 25 Luglio 2024
Trattato ONU sulla criminalità informatica: verso una sorveglianza di massa? Diritti

Trattato ONU sulla criminalità informatica: verso una sorveglianza di massa?

Gli attivisti per i diritti umani hanno sollevato serie preoccupazioni sull'attuale versione della bozza del Trattato delle Nazioni Unite sulla...
Redazione RHC - 25 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…