Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Alcuni affiliati della cybergang d’élite LockBit sono nella morsa delle forze dell’ordine

Secondo la denuncia penale, un sospettato ventenne della Repubblica cecena sarebbe stato coinvolto in attacchi perpetrati tramite il ransomware LockBit tra agosto 2020 e marzo 2023. Si tratta del cittadino russo...
Share on Facebook Share on LinkedIn Share on X

Lo Studio Legale Ranchino rimane vittima dei criminali informatici di 8Base

La banda di criminali informatici di 8Base rivendica un attacco informatico all'azienda italiana Studio Legale Ranchino, come riportato nel suo Data Leak Site (DLS). 8base, come abbiamo scoperto qualche settimana...
Share on Facebook Share on LinkedIn Share on X

Brain Computer Interface: ora si può leggere nella mente delle persone

Secondo i resoconti dei media cinesi, i ricercatori cinesi hanno creato una macchina capace di leggere la mente delle persone. Tale macchina è in grado di convertire i pensieri in mandarino parlato (la lingua ufficiale...
Share on Facebook Share on LinkedIn Share on X

Addio al lavoro nei call center. E’ ora di idraulici, muratori e carpentieri!

La rivoluzione delle AI è alle porte e come è stato predetto da molti esperti, alcuni lavori verranno sostituiti dalle intelligenze artificiali. Nel 2023, le persone che lavorano con le...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici

E' stato pubblicato recentemente, all'interno di un forum di criminali informatici in lingua russa, un post che riporta una rivendita di dati relativa di una azienda italiana: MyShopCasa. All'interno del...
Share on Facebook Share on LinkedIn Share on X

Dei Chip di sicurezza cinesi vengono utilizzati dalla Marina USA, dalla NATO e dalla NASA

Dopo i ban che abbiamo visto attivare dal governo Trump, sembrerebbe che tutto questo rasenti la follia. L'azienda cinese Hualan Microelectronics, che produce chip crittografici, è stata inserita nella "lista...
Share on Facebook Share on LinkedIn Share on X

Google nel mirino della commissione europea. Vuole dividere le attività pubblicitarie in due aziende

La Commissione Europea ha presentato un reclamo formale all'antitrust contro Google e la sua attività pubblicitaria. In una pronuncia pregiudiziale, l'autorità di regolamentazione sostiene che Google stia abusando della sua posizione dominante nel...
Share on Facebook Share on LinkedIn Share on X

AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale

Sempre più vicini all'AI Act. Chi sviluppa soluzioni di intelligenza artificiale dovrebbero seguire molto da vicino le evoluzioni di questa legge che potrebbe portare a rendere le proprie soluzioni non...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi

Un nuovo attacco ad una organizzazione sanitaria italiana è stato sferrato dai criminali informatici. Questa volta si tratta del Centro Basile, presidio storico Napoletano nel campo della diagnostica privata convenzionata con...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples

La banda di criminali informatici di BlackByte, rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico al colosso Yamaha. I ransomware, come sappiamo, sono malware che criptano i...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024 Cybercrime

Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024

Dark Lab, il rinomato gruppo di cyber threat intelligence di Red Hot Cyber, guidato da Pietro Melillo, ha pubblicato il...
Redazione RHC - 17 Luglio 2024
Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte Cybercrime

Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte

Costruire un SOC con Wazuh, The Hive, Shuffle e Cortex su un MiniPC da 100€: Guida Pratica al Pentesting in...
Alessandro Molinari - 17 Luglio 2024
Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato? Cybercrime

Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?

Gli operatori di ransomware non si limitano a chiedere riscatti per restituire l'accesso ai dati. Il loro obiettivo principale è...
Redazione RHC - 17 Luglio 2024
Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme Cultura

Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme

I giganti della tecnologia Google e Microsoft hanno consumato ciascuno 24 TWh di elettricità nel 2023 , più del consumo energetico di oltre 100...
Redazione RHC - 16 Luglio 2024
Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse Cybercrime

Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse

In un forum di hacking, un attore malevolo ha recentemente dichiarato di aver avuto accesso al sistema interno di Slack...
RHC Dark Lab - 16 Luglio 2024
Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza! Cybercrime

Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza!

Gli scienziati dell'Università di Harvard, insieme al laboratorio di intelligenza artificiale DeepMind di Google, hanno sviluppato un modello di ratto virtuale...
Redazione RHC - 16 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…