Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ancharia Mobile 1

La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer 

Recentemente abbiamo riportato che Microsoft aveva identificato la cybergang Cl0p dietro agli attacchi alla MOVEit Transfer MFT. Infatti gli hacker hanno rilasciato una dichiarazione ufficiale sul loro sito underground. I rappresentanti di Clop...
Share on Facebook Share on LinkedIn Share on X

Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate

Per la maggior parte dei nordcoreani, Internet è un sogno irraggiungibile. Solo poche migliaia di membri privilegiati di una società chiusa possono accedere alla rete globale sotto stretta supervisione, e anche...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo

Microsoft ha annunciato il lancio di un nuovo servizio Azure OpenAI per gli utenti di Azure Government che richiedono maggiori livelli di sicurezza e privacy. Il servizio consente di utilizzare potenti modelli di linguaggio OpenAI, inclusi GPT-4, GPT-3,...
Share on Facebook Share on LinkedIn Share on X

Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati

Parlando con persone dentro e fuori dal mondo informatico ci si rende conto della gran confusione che regna quando si parla di “bot”, alcuni non sanno neppure definire il concetto...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti

L'azienda comasca della grande distribuzione Bennet si è trovata nell'occhio del ciclone pochi giorni fa, quando è stata presa di mira da un attacco informatico. Come misura precauzionale, l'azienda ha...
Share on Facebook Share on LinkedIn Share on X

Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365

Il gruppo di hacktivisti Anonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E' stato affermato che questi attacchi DDoS fossero mirati contro diverse entità...
Share on Facebook Share on LinkedIn Share on X

La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT

Negli ultimi tempi la criminalità informatica sta facendo molto parlare di sè portando il tema della cybersecurity al centro dell’attenzione. Si sente dire spesso che l’anello debole della sicurezza sono...
Share on Facebook Share on LinkedIn Share on X

Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari

L'intraprendente americano, capo di dozzine di società di comodo, è stato dichiarato colpevole all'inizio di questa settimana. Le accuse sono per aver importato decine di migliaia di dispositivi di rete...
Share on Facebook Share on LinkedIn Share on X

La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi

Gli scienziati della Stanford University hanno sviluppato una pelle artificiale simile a quella di un essere umano. Questa pelle può strapparsi e autoripararsi se danneggiata. In futuro, ciò potrebbe portare alla comparsa...
Share on Facebook Share on LinkedIn Share on X

Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.

La scorsa settimana è stato riferito che il malware SpinOk si era infiltrato in Google Play e le app infettate sono state scaricate più di 421 milioni di volte in totale. Ora, gli...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!” Cultura

Parla Vanir Group! L’intervista di RHC agli ex affiliati di LockBit, Karakurt and Knight: “Assumete professionisti, non siate tirchi!”

Ogni giorno emergono spesso nuovi attori di minaccia che destabilizzano le fondamenta digitali delle organizzazioni di tutto il mondo. Una...
RHC Dark Lab - 12 Luglio 2024
CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta Vulnerabilità

CVE-2024-4577: La Vulnerabilità PHP Sfruttata entro 24 Ore dalla Sua Scoperta

Nel giugno 2024, è stata resa pubblica una grave vulnerabilità nel linguaggio di programmazione PHP, identificata come CVE-2024-4577. Questa falla...
Sandro Sana - 12 Luglio 2024
Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni Vulnerabilità

Ecco a voi Blast-RADIUS! Il nuovo exploit che Minaccia le Reti RADIUS dopo 30 Anni

Un gruppo di professionisti della sicurezza e accademici di Cloudflare, Microsoft, BastionZero, UC San Diego e Università di Amsterdam, hanno...
Redazione RHC - 11 Luglio 2024
Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS Cybercrime

Palo Alto Networks Risolve Vulnerabilità Critiche di Sicurezza: Aggiornamenti per CVE-2024-5910 e BlastRADIUS

Palo Alto Networks ha rilasciato aggiornamenti di sicurezza per risolvere cinque falle di sicurezza che hanno avuto un impatto sui suoi prodotti,...
Redazione RHC - 11 Luglio 2024
Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione Cybercrime

Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione

Il gruppo di cybercriminali SiegedSec, che ha guadagnato notorietà durante l'invasione russa dell'Ucraina, ha recentemente annunciato la sua dissoluzione. Questo...
Pietro Melillo - 11 Luglio 2024
Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari Cybercrime

Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari

Di recente è mersa una nuova vulnerabilità di tipo Local Privilege Escalation (LPE) su tutte le versioni di Windows. Conosciuta...
Raffaela Crisci - 11 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…