Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320x100 Itcentric
Garante per la Protezione dei dati personali

L’Autorità Garante lancia una sfida: Quali Comuni che non rispettano le regole sulla privacy?

L’Autorità garante per la protezione dei dati personali ha annunciato un’indagine nei confronti degli enti locali “per verificare il rispetto dell’obbligo di comunicazione dei dati di contatto del Responsabile della...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana STIM Group. 14 GB di dati nelle mani di LockBit

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una nuova rivendicazione ai danni dell'azienda italiana STIM Group. LockBit 3.0 avvia...
Share on Facebook Share on LinkedIn Share on X

Corso Ethical Hacker Extreme Edition: L’eccellenza nella formazione per una carriera di successo nella Cybersecurity

CybersecurityUp, Business Unit di Fata Informatica, ha dato il via alle iscrizioni al webinar di presentazione per la prossima edizione del corso Ethical Hacker e Penetration Tester Extreme Edition in...
Share on Facebook Share on LinkedIn Share on X

Ancora uno 0day su Google Chrome sfruttato attivamente. Aggiornare immediatamente

Google ha rilasciato aggiornamenti di sicurezza per correggere un difetto di gravità elevata nel suo browser Web Chrome che, a suo dire, viene attivamente sfruttato. Tracciato come CVE-2023-3079, la vulnerabilità è...
Share on Facebook Share on LinkedIn Share on X

Il sextortion è arrivato. L’FBI annuncia un aumento di contenuti deepfake a scopo di estorsione

Il Federal Bureau of Investigation (FBI) sta mettendo in guardia il pubblico sui contenuti deepfake generati dall'intelligenza artificiale creati per schemi di sextortion. "I progressi tecnologici migliorano continuamente la qualità, la personalizzazione e l'accessibilità...
Share on Facebook Share on LinkedIn Share on X

Quale sarà il sostituto di Breach Forums? Intanto su LeakBase 5000 utenti dell’italiana Naturalvision sono online

Dopo la chiusura di Breach Forums, molti sono i forum underground che stanno tentando di fare il "colpo" per posizionarsi come il punto di riferimento della criminalità informatica. Come avevamo...
Share on Facebook Share on LinkedIn Share on X

L’Ucraina invade la Russia! Ma era solo un attacco hacker

Le stazioni radio in diverse regioni russe al confine con l'Ucraina lunedì hanno trasmesso un falso annuncio di "stato di emergenza" con una voce simile a quella del presidente Vladimir...
Share on Facebook Share on LinkedIn Share on X

E’ stata la cybergang Cl0p a sfruttare gli 0day di MOVEit Transfer. Lo riporta Microsoft e forse siamo solo all’inizio

Microsoft ha collegato la banda di ransomware Clop a un recente attacco che sfrutta una vulnerabilità zero-day nella piattaforma MOVEit Transfer per sottrarre dati alle organizzazioni . "Microsoft attribuisce gli attacchi che sfruttano la vulnerabilità CVE-2023-34362 MOVEit...
Share on Facebook Share on LinkedIn Share on X

Atomic Wallet: 35 milioni di dollari in criptovaluta rubati agli utenti

Gli sviluppatori del portafoglio di criptovalute Atomic Wallet stanno indagando su una serie di incidenti in cui i portafogli di alcuni clienti sono stati hackerati e svuotati. Non è ancora chiaro...
Share on Facebook Share on LinkedIn Share on X

I processori AMD EPYC 7002 dopo 1044 giorni di funzionamento vanno in blocco

Gli sviluppatori AMD hanno segnalato che è stato identificato un bug insolito nei processori AMD EPYC 7002.  Il bug porta al fatto che dopo 1044 giorni di funzionamento continuo (2 anni e 10...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz! Cybercrime

Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz!

In un'epoca in cui la sicurezza informatica è diventata cruciale per la protezione dei dati sensibili, una recente fuga di...
Pietro Melillo - 10 Luglio 2024
Google Estende il Monitoraggio del Dark Web a Tutti gli Account Innovazione

Google Estende il Monitoraggio del Dark Web a Tutti gli Account

Google estenderà il suo servizio di monitoraggio del dark web a tutti gli utenti con un account Google a partire dalla fine di...
Redazione RHC - 10 Luglio 2024
Nuovo Gruppo Ransomware “Vanir Group”: Subito Tre Vittime nel loro Data Leak Site Cybercrime

Nuovo Gruppo Ransomware “Vanir Group”: Subito Tre Vittime nel loro Data Leak Site

Un nuovo gruppo ransomware, autodefinitosi "Vanir Group," ha recentemente fatto il suo debutto nel panorama del cybercrimine. Questo gruppo ha...
Pietro Melillo - 10 Luglio 2024
Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE Cybercrime

Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE

Nella giornata di oggi, la ransomware gang conosciuta come Meow ha rivendicato un attacco informatico ai danni del colosso multinazionale...
Pietro Melillo - 10 Luglio 2024
Il Threat Actors 888 rivendicata una compromissione di Microsoft Cybercrime

Il Threat Actors 888 rivendicata una compromissione di Microsoft

Il 9 luglio 2024, un utente noto come "888" ha pubblicato un post su BreachForums dichiarando di aver divulgato dati...
Pietro Melillo - 10 Luglio 2024
Il Threat Actors 888 rivendicata una compromissione di Nokia Cultura

Il Threat Actors 888 rivendicata una compromissione di Nokia

Un attore malevolo, conosciuto con l’alias "888", ha recentemente dichiarato di essere responsabile della divulgazione di dati sensibili appartenenti all'azienda...
Pietro Melillo - 10 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…