Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Cyber Offensive Fundamentals 320x200 1

Buhti, il ransomware democratico. Colpisce sia Windows e Linux: ora da che parte stai?

Una nuova operazione ransomware chiamata Buhti utilizza il codice trapelato delle famiglie di ransomware LockBit e Babuk per attaccare i sistemi Windows e Linux. Gli aggressori dietro Buhti, tracciati dai ricercatori di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Julian Assange sfida gli Stati Uniti: Ricorso alla Corte europea dei diritti dell’uomo

Il fondatore di WikiLeaks Julian Assange, che sta combattendo l'estradizione dal Regno Unito agli Stati Uniti, dove sta affrontando accuse penali, ha presentato ricorso alla Corte europea dei diritti dell'uomo (CEDU). Assange,...
Share on Facebook Share on LinkedIn Share on X

Il chatbot Bing ora è in grado di comunicare attraverso comandi vocali

Microsoft ha annunciato oggi che gli utenti saranno in grado di comunicare con Bing Chat tramite comandi vocali. A partire da ieri, puoi fare clic sull'icona del microfono in Bing...
Share on Facebook Share on LinkedIn Share on X

L’estorsione sessuale sta arrivando! Era tutto previsto: ora è tempo di AI e di Deepfake

Una foto su un social media che ritrae una persona può essere utilizzata per molte finalità. Il mondo del cybercrime si sta evolvendo rapidamente e sta inserendo nel suo arsenale...
Share on Facebook Share on LinkedIn Share on X

Una nuova RCE colpisce Fortinet. Aggiornare il firmware di FortiOS immediatamente

Una ricerca veloce su Shodan rivela che da Internet è possibile raggiungere oltre 250.000 firewall Fortigate e poiché questo bug riguarda tutte le versioni precedenti, la maggior parte di questi...
Share on Facebook Share on LinkedIn Share on X

Le pistole anti-drone spopolano in Russia dopo l’attacco a Mosca

Dopo che la regione di Mosca è stata sottoposta a un massiccio attacco di droni il 30 maggio, sui media sono apparse informazioni secondo cui varie organizzazioni e individui erano...
Share on Facebook Share on LinkedIn Share on X

Gli USA vendono Spyware commerciale all’estero. Il senatore Ron Wyden, chiede all’ITA delucidazioni

La US International Trade Agency (ITA) ha ammesso di facilitare la vendita di spyware commerciali approvati dagli Stati Uniti a governi stranieri. Lo ha annunciato il senatore Ron Wyden, che ha...
Share on Facebook Share on LinkedIn Share on X

Google lancia SAIF: i 6 principi di sicurezza nell’intelligenza artificiale

Google ha annunciato il lancio del Secure AI Framework (SAIF). SI tratta di un framework concettuale per la protezione dei sistemi di intelligenza artificiale. Google è proprietario del chatbot generativo Bard e della società madre...
Share on Facebook Share on LinkedIn Share on X

Lazarus utilizza Microsoft Internet Information Services (IIS) per distribuire malware

L'AhnLab Security Emergency Response Center (ASEC) riferisce che il gruppo di hacker nordcoreani Lazarus Group sta prendendo di mira le versioni vulnerabili dei server Microsoft Internet Information Services (IIS) per distribuire malware...
Share on Facebook Share on LinkedIn Share on X

Zuchongzhi: Il supercomputer quantistico a 176 qubit sviluppato dalla Cina

Una piattaforma di calcolo quantistico a 176 qubit chiamata Zuchongzhi è andata online recentemente, la quale dovrebbe portare avanti lo sviluppo dell'hardware per il calcolo quantistico secondo il Center for...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW Cybercrime

Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW

Recentemente, è emersa una notizia preoccupante nel mondo della sicurezza informatica. Un noto hacker, identificato con il nickname 888, ha...
Pietro Melillo - 15 Luglio 2024
Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021 Cybercrime

Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021

AT&T ha segnalato una massiccia violazione dei dati. In seguito all’incidente, gli aggressori hanno rubato i registri delle chiamate di...
Redazione RHC - 15 Luglio 2024
Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità Vulnerabilità

Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità

Netgear ha avvisato gli utenti di aggiornare il firmware dei propri dispositivi il prima possibile. Il fatto è che la...
Redazione RHC - 15 Luglio 2024
Cloud First: una guida strategica per il futuro digitale delle aziende Innovazione

Cloud First: una guida strategica per il futuro digitale delle aziende

Nell'era digitale odierna, le aziende si trovano ad affrontare un panorama in continua evoluzione, caratterizzato da una crescente domanda di...
Redazione RHC - 15 Luglio 2024
Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere Innovazione

Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere

Alphabet è in trattative avanzate per acquisire Wiz, il che amplierebbe notevolmente le sue capacità di sicurezza. Sarebbe la più...
Redazione RHC - 15 Luglio 2024
Digital Crime: Detenzione o accesso a materiale pedopornografico Diritti

Digital Crime: Detenzione o accesso a materiale pedopornografico

Art.600-quater c.p.: Chiunque, al di fuori delle ipotesi previste nell'articolo 600-ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando...
Paolo Galdieri - 15 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…