Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Alcuni affiliati della cybergang d’élite LockBit sono nella morsa delle forze dell’ordine

Secondo la denuncia penale, un sospettato ventenne della Repubblica cecena sarebbe stato coinvolto in attacchi perpetrati tramite il ransomware LockBit tra agosto 2020 e marzo 2023. Si tratta del cittadino russo...
Share on Facebook Share on LinkedIn Share on X

Lo Studio Legale Ranchino rimane vittima dei criminali informatici di 8Base

La banda di criminali informatici di 8Base rivendica un attacco informatico all'azienda italiana Studio Legale Ranchino, come riportato nel suo Data Leak Site (DLS). 8base, come abbiamo scoperto qualche settimana...
Share on Facebook Share on LinkedIn Share on X

Brain Computer Interface: ora si può leggere nella mente delle persone

Secondo i resoconti dei media cinesi, i ricercatori cinesi hanno creato una macchina capace di leggere la mente delle persone. Tale macchina è in grado di convertire i pensieri in mandarino parlato (la lingua ufficiale...
Share on Facebook Share on LinkedIn Share on X

Addio al lavoro nei call center. E’ ora di idraulici, muratori e carpentieri!

La rivoluzione delle AI è alle porte e come è stato predetto da molti esperti, alcuni lavori verranno sostituiti dalle intelligenze artificiali. Nel 2023, le persone che lavorano con le...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici

E' stato pubblicato recentemente, all'interno di un forum di criminali informatici in lingua russa, un post che riporta una rivendita di dati relativa di una azienda italiana: MyShopCasa. All'interno del...
Share on Facebook Share on LinkedIn Share on X

Dei Chip di sicurezza cinesi vengono utilizzati dalla Marina USA, dalla NATO e dalla NASA

Dopo i ban che abbiamo visto attivare dal governo Trump, sembrerebbe che tutto questo rasenti la follia. L'azienda cinese Hualan Microelectronics, che produce chip crittografici, è stata inserita nella "lista...
Share on Facebook Share on LinkedIn Share on X

Google nel mirino della commissione europea. Vuole dividere le attività pubblicitarie in due aziende

La Commissione Europea ha presentato un reclamo formale all'antitrust contro Google e la sua attività pubblicitaria. In una pronuncia pregiudiziale, l'autorità di regolamentazione sostiene che Google stia abusando della sua posizione dominante nel...
Share on Facebook Share on LinkedIn Share on X

AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale

Sempre più vicini all'AI Act. Chi sviluppa soluzioni di intelligenza artificiale dovrebbero seguire molto da vicino le evoluzioni di questa legge che potrebbe portare a rendere le proprie soluzioni non...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi

Un nuovo attacco ad una organizzazione sanitaria italiana è stato sferrato dai criminali informatici. Questa volta si tratta del Centro Basile, presidio storico Napoletano nel campo della diagnostica privata convenzionata con...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples

La banda di criminali informatici di BlackByte, rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico al colosso Yamaha. I ransomware, come sappiamo, sono malware che criptano i...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un Threat Actors pubblica 1 Milione di Record di Google nelle underground Cybercrime

Un Threat Actors pubblica 1 Milione di Record di Google nelle underground

Recentemente, un attore malevolo ha dichiarato di aver reso pubblici un milione di record di dati estratti da Google, creando...
Pietro Melillo - 15 Luglio 2024
Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio! Cybercrime

Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio!

Un nuovo exploit per OpenSSH 9.6 è disponibile in vendita sul rinomato forum underground “BreachForums”. L'exploit in questione permette l'esecuzione...
Raffaela Crisci - 15 Luglio 2024
Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW Cybercrime

Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW

Recentemente, è emersa una notizia preoccupante nel mondo della sicurezza informatica. Un noto hacker, identificato con il nickname 888, ha...
Pietro Melillo - 15 Luglio 2024
Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021 Cybercrime

Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021

AT&T ha segnalato una massiccia violazione dei dati. In seguito all’incidente, gli aggressori hanno rubato i registri delle chiamate di...
Redazione RHC - 15 Luglio 2024
Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità Vulnerabilità

Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità

Netgear ha avvisato gli utenti di aggiornare il firmware dei propri dispositivi il prima possibile. Il fatto è che la...
Redazione RHC - 15 Luglio 2024
Cloud First: una guida strategica per il futuro digitale delle aziende Innovazione

Cloud First: una guida strategica per il futuro digitale delle aziende

Nell'era digitale odierna, le aziende si trovano ad affrontare un panorama in continua evoluzione, caratterizzato da una crescente domanda di...
Redazione RHC - 15 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…