Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365

Il gruppo di hacktivisti Anonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E' stato affermato che questi attacchi DDoS fossero mirati contro diverse entità...
Share on Facebook Share on LinkedIn Share on X

La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT

Negli ultimi tempi la criminalità informatica sta facendo molto parlare di sè portando il tema della cybersecurity al centro dell’attenzione. Si sente dire spesso che l’anello debole della sicurezza sono...
Share on Facebook Share on LinkedIn Share on X

Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari

L'intraprendente americano, capo di dozzine di società di comodo, è stato dichiarato colpevole all'inizio di questa settimana. Le accuse sono per aver importato decine di migliaia di dispositivi di rete...
Share on Facebook Share on LinkedIn Share on X

La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi

Gli scienziati della Stanford University hanno sviluppato una pelle artificiale simile a quella di un essere umano. Questa pelle può strapparsi e autoripararsi se danneggiata. In futuro, ciò potrebbe portare alla comparsa...
Share on Facebook Share on LinkedIn Share on X

Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.

La scorsa settimana è stato riferito che il malware SpinOk si era infiltrato in Google Play e le app infettate sono state scaricate più di 421 milioni di volte in totale. Ora, gli...
Share on Facebook Share on LinkedIn Share on X

KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria

Come avevamo riportato in precedenza, un bug presente in KeePass che consentiva di estrarre la password principale dalla memoria del computer. Ora il gestore delle password è stato aggiornato alla...
Share on Facebook Share on LinkedIn Share on X

Android: 56 vulnerabilità delle quali 5 critiche sono state aggiornate nelle fix cumulative di Giugno

Google ha rilasciato un aggiornamento di sicurezza per la piattaforma Android, aggiungendo correzioni per 56 vulnerabilità, cinque delle quali hanno un livello di gravità critico e una è stata sfruttata almeno...
Share on Facebook Share on LinkedIn Share on X

80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground

Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che cercano di sfruttare vulnerabilità tecniche ed umane a proprio vantaggio....
Share on Facebook Share on LinkedIn Share on X

Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone

Lo scorso dicembre, Apple ha annunciato che stava terminando i lavori sul controverso strumento di scansione delle foto di iCloud che l'azienda aveva sviluppato per combattere il materiale pedopornografico (CSAM) nel rispetto della privacy...
Share on Facebook Share on LinkedIn Share on X
Garante per la Protezione dei dati personali

L’Autorità Garante lancia una sfida: Quali Comuni che non rispettano le regole sulla privacy?

L’Autorità garante per la protezione dei dati personali ha annunciato un’indagine nei confronti degli enti locali “per verificare il rispetto dell’obbligo di comunicazione dei dati di contatto del Responsabile della...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico Cybercrime

Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico

In questi giorni è circolata la notizia su un famoso forum underground riguardo la presenza di un database appartenente all'azienda...
Edoardo Faccioli - 13 Luglio 2024
La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente Cyberpolitica

La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente

La NATO sta finanziando un progetto per garantire il funzionamento ininterrotto di Internet in caso di attacco ai cavi sottomarini...
Redazione RHC - 13 Luglio 2024
Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato Cybercrime

Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato

L'11 luglio 2024, il rinomato IntelBroker sulla piattaforma BreachForums ha fatto rabbrividire gli esperti di cyber security. IntelBroker ha affermato...
Raffaela Crisci - 13 Luglio 2024
Gli Hacktivisti Italiani di Azzasec Violano il Sito di Servizi Cinema Cybercrime

Gli Hacktivisti Italiani di Azzasec Violano il Sito di Servizi Cinema

Recentemente, il gruppo hacktivista italiano noto come Azzasec ha portato avanti una violazione del sito web https://www.servizicinema.it/. Questo episodio è...
RHC Dark Lab - 13 Luglio 2024
Il Threat Actors IntelBroker espone dei dati di Equifax su Breach Forums Cybercrime

Il Threat Actors IntelBroker espone dei dati di Equifax su Breach Forums

Recentemente, un attore delle minacce in un forum underground ha pubblicato un presunto leak di dati. Questo incidente è stato...
RHC Dark Lab - 13 Luglio 2024
Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti Cybercrime

Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti

Un'altra massiccia violazione dei dati ha colpito AT&T Inc., esponendo i registri delle chiamate telefoniche e dei messaggi di testo...
Raffaela Crisci - 13 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…