Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Crowdstrike 320×100

Attacco informatico all’italiana Blowtherm rivendicato da LockBit. Tra 13gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post che rivendica un attacco informatico ai danni dell’azienda italiana Blowtherm....
Share on Facebook Share on LinkedIn Share on X

WhatsApp introduce il trasferimento dati attraverso il codice QR

WhatsApp ha annunciato un nuovo modo (che è anche più rapido) per trasferire le chat dal vecchio al nuovo telefono, attraverso un metodo basato sul codice QR. Invece di passare...
Share on Facebook Share on LinkedIn Share on X

L’Università di Salerno emette un comunicato: “i dati sensibili dell’utenza universitaria… risultano completamente protetti”

L'Università degli Studi di Salerno ha recentemente subito un attacco informatico di tipo "ransomware", che ha messo a rischio l'infrastruttura informatica dell'Ateneo. L'istituzione ha reagito, adottando misure di sicurezza tempestive...
Share on Facebook Share on LinkedIn Share on X

Google sorpassa tutti: il suo computer quantistico completa i calcoli in pochi secondi invece dei 47 anni del supercomputer più potente del mondo

Google ha sviluppato un computer quantistico in grado di eseguire istantaneamente calcoli che richiederebbero 47 anni per essere completati dal miglior supercomputer del mondo. L'articolo dei ricercatori di Google afferma che la...
Share on Facebook Share on LinkedIn Share on X
Elon Musk con il logo di Twitter alle spalle

Elon, ma quale ripulire Twitter dallo spam! E’ pieno di bot che vendono contenuti per adulti

Di recente, ci sono state molte affermazioni su Twitter, riguardo sia alla stabilità del servizio che alla nuova politica di Elon Musk, che vuole monetizzare ciò che prima era gratuito. Tuttavia, un problema con Twitter è...
Share on Facebook Share on LinkedIn Share on X

Rhysida rivendica un attacco informatico all’italiana BM GROUP POLYTEC Spa e minaccia di pubblicare i dati tra 6 giorni

Nella giornata di oggi, la banda di criminali informatici di Rhysida, pubblica all’interno del proprio Data Leak Site (DLS) una rivendicazione di un attacco informatico alle infrastrutture IT dell'azienda BM...
Share on Facebook Share on LinkedIn Share on X

Le AI alimentano gli abusi sui bambini. La forze dell’ordine fanno difficoltà a comprendere quali immagini siano reali

Gli esperti di protezione dei minori affermano di un grande aumento di "immagini di abusi sessuali su minori generate dall'intelligenza artificiale" che vengono create e condivise sui forum oscuri di...
Share on Facebook Share on LinkedIn Share on X

La cybergang BlackCat è attiva con una campagna di malspam alla ricerca di WinSCP

Gli esperti hanno scoperto una nuova campagna di BlackCat che utilizza pubblicità false per cercare software WinSCP, un popolare client di trasferimento file SSH e FTP. Quando si fa clic su...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Università di Salerno. L’esperienza di uno studente nel silenzio dell’ateneo

Come abbiamo riportato il 30 giugno, il sito dell'Università di Salerno è andato down per poi rivelarsi un attacco informatico ai danni dell'università, da parte di una cybergang ransomware. Il...
Share on Facebook Share on LinkedIn Share on X

212 indicatori IoC dal CERT-AgID per un totale di 25 campagne di malspam

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 25 campagne malevole che hanno interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 212 indicatori...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi Cybercrime

Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi

Autori: Roland Kapidani ed Edoardo Faccioli Dopo gli eventi di rivolta che hanno caratterizzato i giorni precedenti, molti gruppi hacktivisti hanno...
Roland Kapidani - 24 Luglio 2024
Gli Hacker Cinesi di Daggerfly Attaccano Taiwan e gli USA! Cyberpolitica

Gli Hacker Cinesi di Daggerfly Attaccano Taiwan e gli USA!

Un gruppo di hacker legati al governo cinese noto come Daggerfly ha attaccato diverse organizzazioni a Taiwan e un'organizzazione non...
Redazione RHC - 23 Luglio 2024
Report Europol IOCTA 2024 sul Cybercrime: Più Adolescenti, Più Frammentazione e più uso delle AI Cybercrime

Report Europol IOCTA 2024 sul Cybercrime: Più Adolescenti, Più Frammentazione e più uso delle AI

Secondo l'ultimo rapporto sulla criminalità organizzata di Internet (IOCTA) di Europol, i gruppi di ransomware stanno diventando sempre più frammentati a causa...
Redazione RHC - 23 Luglio 2024
Copybara, il malware che prende di mira il banking italiano Cybercrime

Copybara, il malware che prende di mira il banking italiano

Il team di Tinexta Cyber ha identificato una nuova variante di Copybara, che a partire dalla fine del 2023 ha...
Redazione RHC - 23 Luglio 2024
EvilVideo: The Zero-Day Exploit That Threatens Telegram on Android Vulnerabilità

EvilVideo: The Zero-Day Exploit That Threatens Telegram on Android

ESET researchers have discovered a zero-day exploit targeting Telegram for Android. An exploit called EvilVideo appeared for sale on an...
Redazione RHC - 23 Luglio 2024
Sorpresa da Google: I Cookie di Terze Parti Rimarranno in Chrome Diritti

Sorpresa da Google: I Cookie di Terze Parti Rimarranno in Chrome

Dopo molte discussioni e riflessioni, Google ha deciso di mantenere il supporto per i cookie di terze parti nel browser Chrome. Si è scoperto...
Redazione RHC - 23 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…