Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti

L'azienda comasca della grande distribuzione Bennet si è trovata nell'occhio del ciclone pochi giorni fa, quando è stata presa di mira da un attacco informatico. Come misura precauzionale, l'azienda ha...
Share on Facebook Share on LinkedIn Share on X

Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365

Il gruppo di hacktivisti Anonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E' stato affermato che questi attacchi DDoS fossero mirati contro diverse entità...
Share on Facebook Share on LinkedIn Share on X

La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT

Negli ultimi tempi la criminalità informatica sta facendo molto parlare di sè portando il tema della cybersecurity al centro dell’attenzione. Si sente dire spesso che l’anello debole della sicurezza sono...
Share on Facebook Share on LinkedIn Share on X

Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari

L'intraprendente americano, capo di dozzine di società di comodo, è stato dichiarato colpevole all'inizio di questa settimana. Le accuse sono per aver importato decine di migliaia di dispositivi di rete...
Share on Facebook Share on LinkedIn Share on X

La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi

Gli scienziati della Stanford University hanno sviluppato una pelle artificiale simile a quella di un essere umano. Questa pelle può strapparsi e autoripararsi se danneggiata. In futuro, ciò potrebbe portare alla comparsa...
Share on Facebook Share on LinkedIn Share on X

Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.

La scorsa settimana è stato riferito che il malware SpinOk si era infiltrato in Google Play e le app infettate sono state scaricate più di 421 milioni di volte in totale. Ora, gli...
Share on Facebook Share on LinkedIn Share on X

KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria

Come avevamo riportato in precedenza, un bug presente in KeePass che consentiva di estrarre la password principale dalla memoria del computer. Ora il gestore delle password è stato aggiornato alla...
Share on Facebook Share on LinkedIn Share on X

Android: 56 vulnerabilità delle quali 5 critiche sono state aggiornate nelle fix cumulative di Giugno

Google ha rilasciato un aggiornamento di sicurezza per la piattaforma Android, aggiungendo correzioni per 56 vulnerabilità, cinque delle quali hanno un livello di gravità critico e una è stata sfruttata almeno...
Share on Facebook Share on LinkedIn Share on X

80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground

Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che cercano di sfruttare vulnerabilità tecniche ed umane a proprio vantaggio....
Share on Facebook Share on LinkedIn Share on X

Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone

Lo scorso dicembre, Apple ha annunciato che stava terminando i lavori sul controverso strumento di scansione delle foto di iCloud che l'azienda aveva sviluppato per combattere il materiale pedopornografico (CSAM) nel rispetto della privacy...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione Cybercrime

Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione

Il gruppo di cybercriminali SiegedSec, che ha guadagnato notorietà durante l'invasione russa dell'Ucraina, ha recentemente annunciato la sua dissoluzione. Questo...
Pietro Melillo - 11 Luglio 2024
Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari Cybercrime

Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari

Di recente è mersa una nuova vulnerabilità di tipo Local Privilege Escalation (LPE) su tutte le versioni di Windows. Conosciuta...
Raffaela Crisci - 11 Luglio 2024
Microsoft e Apple Lasciano il Consiglio di OpenAI! Una Mossa verso l’Indipendenza? Innovazione

Microsoft e Apple Lasciano il Consiglio di OpenAI! Una Mossa verso l’Indipendenza?

Microsoft e Apple hanno deciso di rinunciare ai loro posti nel consiglio di amministrazione di OpenAI, citando preoccupazioni su questioni...
Redazione RHC - 11 Luglio 2024
Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale Cyberpolitica

Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale

Il mondo si trova di fronte a una nuova, invisibile, ma non meno pericolosa divisione: quella digitale. L'era della collaborazione...
Massimiliano Brolli - 11 Luglio 2024
La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi Cybercrime

La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi

Recentemente, su un noto forum underground, sono emerse notizie allarmanti riguardo a presunte violazioni dei dati del Dipartimento della Difesa...
Pietro Melillo - 11 Luglio 2024
Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa! Cyber Italia

Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa!

Avast ha scoperto una vulnerabilità nella famiglia di ransomware DoNex. Gli esperti hanno già rilasciato uno strumento gratuito per la decrittazione dei...
Redazione RHC - 11 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…