Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
Cyber Offensive Fundamentals 320x200 1

Un cyber attacco colpisce un sito di scorie nucleari e l’appaltatore di un laboratorio statunitense

Un massiccio attacco informatico che ha colpito diverse agenzie federali statunitensi ha colpito un appaltatore dei National Laboratories e un impianto di stoccaggio di rifiuti radioattivi gestito dal Dipartimento dell'Energia degli Stati...
Share on Facebook Share on LinkedIn Share on X

Libero: nato digitale, morto offline. Superate le 24 ore di disservizio ma non si conoscono i tempi di ripristino

Anche questa mattina, 17 giugno 2023, il servizio Libero Mail risulta offline e sono state superate le 24 di down totale, dato che le prime segnalazioni sono arrivate intorno alle...
Share on Facebook Share on LinkedIn Share on X

Dark web non più anonimo: scoperto un modo per rilevare gli IP address dei server Tor

Tor fornisce anonimato ed è resistente all'identificazione e al tracciamento. Ma una recente scoperta ha rivelato un nuovo modo per comprendere il vero indirizzo IP di un servizio utilizzando un'intestazione HTTP nota...
Share on Facebook Share on LinkedIn Share on X

900.000 siti WordPress a rischio compromissione a causa di un bug su WooCommerce Stripe Gateway

È stata scoperta una vulnerabilità nel popolare plug-in WordPress WooCommerce Stripe Gateway che potrebbe portare alla fuga di informazioni riservate: qualsiasi utente non autenticato può visualizzare i dettagli degli ordini...
Share on Facebook Share on LinkedIn Share on X

FISA Emendament Act sezione 702. Saremo ancora tutti spiati dagli Stati Uniti D’America!

La sorveglianza di massa fa gola a tutti! Ne parlammo molto su RHC diverso tempo fa, raccontandovi la storia della sorveglianza di massa e del FISA Emendament Act e del...
Share on Facebook Share on LinkedIn Share on X

Google non porta il suo chatbot Bard in Europa! Paura del GDPR o pura strategia?

Google ha recentemente reso disponibile il suo chatbot in oltre 180 paesi, ma attualmente non è disponibile nell'Unione Europea. La società ha dichiarato che sta lavorando per garantire la conformità...
Share on Facebook Share on LinkedIn Share on X

Libero Mail: servizio gratuito e Mail Plus ancora offline. Gli utenti sono infuriati: “Non testate gli aggiornamenti prima di applicarli?”

Nelle ultime ore, gli utenti di Libero Mail hanno dovuto affrontare ancora dei disservizi che hanno compromesso l'accesso alle proprie caselle di posta elettronica. Ciò ha sollevato dubbi e frustrazioni...
Share on Facebook Share on LinkedIn Share on X

Hacker Nordcoreani contro Media Nordcoreani. Alla ricerca di informazioni sul programma nucleare

Il gruppo di hacker nordcoreani Kimsuky ha preso di mira degli esperti di affari e dei media nordcoreani come parte di una campagna di raccolta di informazioni, ricorrendo persino al...
Share on Facebook Share on LinkedIn Share on X

Degli hacker criminali rivendicano un attacco alla Terravision. I dati sono in vendita per 900 dollari

Come abbiamo riportato qualche giorno fa, il celebre forum underground chiamato Breach Forums è rinato. Una nuova istanza sotto un altro dominio è stata avviata e sembra, a quanto pare...
Share on Facebook Share on LinkedIn Share on X

Libero Mail è offline: sospensione temporanea del servizio per un intervento di manutenzione

Gli utenti di Libero Mail stanno avendo disagi a causa di instabilità dell'infrastruttura e-mail durante un intervento programmato di manutenzione evolutiva. Negli ultimi giorni, gli utenti del servizio di posta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Trello alle Prese con una Potenziale Violazione dei Dati Cybercrime

Trello alle Prese con una Potenziale Violazione dei Dati

Il 16 gennaio 2024, un threat actors ha pubblicato online su un forum underground, una presunta violazione dei dati di...
Inva Malaj - 17 Luglio 2024
Gli hacker Cinesi prendono di mira l’Italia. Il Malware 9002 RAT Colpisce Aziende ed Enti Governativi Cybercrime

Gli hacker Cinesi prendono di mira l’Italia. Il Malware 9002 RAT Colpisce Aziende ed Enti Governativi

Un gruppo di hacker legato alla Cina, chiamato APT17 ha colpito aziende ed enti governativi italiani utilizzando una variante di...
Redazione RHC - 17 Luglio 2024
Anche i Grandi Pagano! AT&T Paga 300.000 Dollari per Cancellare i Registri di Chiamate Rubati Cybercrime

Anche i Grandi Pagano! AT&T Paga 300.000 Dollari per Cancellare i Registri di Chiamate Rubati

In un drammatico incidente di sicurezza informatica, AT&T ha pagato 5,72 bitcon (circa 300.000 dollari) a ShinyHunters, un gruppo di...
Redazione RHC - 17 Luglio 2024
Trump rivuole TikTok! Forse l’America inizia a comprendere che i Muri sono il Male Cyberpolitica

Trump rivuole TikTok! Forse l’America inizia a comprendere che i Muri sono il Male

Il candidato repubblicano alle presidenziali americane Donald Trump ha espresso il suo sostegno al social network TikTok , nonostante un possibile divieto se la...
Redazione RHC - 17 Luglio 2024
Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS Cybercrime

Minaccia dal Dark Web: In Vendita l’Accesso VPN di un’Industria USA su XSS

In un preoccupante annuncio apparso su XSS, un noto forum del dark web, un utente con il nome "yesdaddy" ha...
Raffaela Crisci - 17 Luglio 2024
Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston Diritti

Google Docs analizza i tuoi PDF senza consenso. O meglio così riporta Kevin Bankston

Di recente, Kevin Bankston, consulente senior per la governance dell'intelligenza artificiale presso il Center for Democracy and Technology (CDT), ha...
Redazione RHC - 17 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…