Red Hot Cyber. Il blog sulla sicurezza informatica
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali
Napoli, 21 maggio 2025. In un punto preciso di via Posillipo, strada che abbraccia il versante meridionale dell’omonima collina, troneggia l’elegante Villa Cilento: un’opera d’arte incastonata tra il verde, con lo sguardo rivolto al mare dove Capri e Punta Campanella sembrano volersi stringere in un azzurro abbraccio. Proprio qui, in

Lode a RedLine, il RE degli Infostealer! Infetta un dispositivo su due attaccato da uno stealer
Redazione RHC - Maggio 3rd, 2024
Secondo l’analisi di Kaspersky Digital Footprint Intelligence, nel 2023, il malware RedLine è stato responsabile di infettare il 55% dei dispositivi mondiali colpiti da attacchi stealer. Gli stealer sono un tipo di programma...

il 24enne Yaroslav Vasinskyi del gruppo REvil, è stato condannato a 13 anni di reclusione
Redazione RHC - Maggio 3rd, 2024
Sono 13 anni e sette mesi di carcere negli Stati Uniti che sono stati dati all'Ucraino Yaroslav Vasinskyi, associato al gruppo REvil, colpevole dell'attacco ransomware distribuito di Kaseya. Qualche cenno...

Attacco informatico alla Croce Rossa italiana. Pubblicati dati ed informazioni all’interno dell’underground
Redazione RHC - Maggio 3rd, 2024
All'interno del famigerato forum underground Breach Forums, qualche giorno fa è stato pubblicato un post che ha come titolo "Italian Red Cross Breach" da parte di un Threat Actors. In...

Basta password 123456! Il Regno Unito mette a tacere le password predicibili con una specifica legge
Michele Pinassi - Maggio 3rd, 2024
Si può dichiarare per legge che una password troppo semplice è illegale? Per quanto possa sembrare, ad una prima lettura, una mossa stravagante, il governo inglese ha appena –per primo...
Articoli in evidenza

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Attacco Informatico alla Provincia di Perugia: Esperti in Azione per Difendere i Dati Sensibili
L’ente locale della Provincia di Perugia è diventato l’ultimo obiettivo di un attacco informatico mirato in Italia. L’incursione ha cercato di mettere a repentaglio la

Rivendicato un attacco informatico all’italiana PIEMME SpA. E’ stato BlackBasta e pubblica alcuni samples
Nella giornata di oggi, la banda di criminali informatici di BlackBasta, ha rivendicano all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana PIEMME

Solo l’1% delle informazioni sul Data Gate sono state pubblicate. Lo riporta l’ex giornalista del Guardian Ewen MacAskill
Dieci anni dopo aver incontrato Edward Snowden a Hong Kong, il vincitore del Premio Pulitzer ed ex collaboratore del Guardian Ewen MacAskill è stato intervistato da Computer Weekly sui file

Citrix avverte due volte i suoi clienti relativamente ai 2 buffer overflow critici su Netscaler ADC e Gateway
Come abbiamo riportato recentemente, due bug di rilevanza critica sono stati rilevati su Citrix ADC e Gateway (ora NetScaler) che portano all’esecuzione remota di codice

AI Evolution. Una AI funzionante su un laptop ha creato un progetto di un robot capace di camminare in un secondo
I ricercatori della Northwestern University hanno sviluppato la prima intelligenza artificiale finora in grado di progettare robot in modo intelligente da zero. Per testarlo, hanno chiesto all’intelligenza

Il giallo della vulnerabilità 0-day in Signal: Verità o leggenda?
Negli ultimi giorni in Internet circola la voce di una vulnerabilità 0-day nel Signal Messenger, che presumibilmente riguarderebbe la funzione Genera anteprime dei collegamenti. Gli sviluppatori