Red Hot Cyber. Il blog sulla sicurezza informatica
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente
L’ultima ricerca Trend Micro rivela che solo il 40% delle organizzazioni utilizza un approccio proattivo nella gestione del rischio sulla superficie d’attacco, mentre il 29% interviene solo dopo un incidente. Milano, 12 giugno 2025 – Il 58% delle aziende italiane ha subito un incidente cyber a causa di un asset

Attenti a Docker Hub! Dove il malware trova casa
Redazione RHC - Maggio 2nd, 2024
Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce
Antonio Capobianco - Maggio 2nd, 2024
Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in cui un attaccante riesce a infiltrarsi in un sistema e...

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità
Redazione RHC - Maggio 2nd, 2024
Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie di nuove funzionalità, ispirate al trojan bancario Zeus. Santiago Vicente,...

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB
Redazione RHC - Maggio 2nd, 2024
Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis Castagna, esperto di sicurezza informatica, il cui intervento ha gettato...
Articoli in evidenza

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

Cos’è un Advanced Persistent Threat (APT). Un viaggio tra attori malevoli e hacker di stato
Gli Advanced Persistent Threat (APT) sono attori malevoli che operano nell’ombra della rete, conducendo attacchi altamente sofisticati e mirati. Questi gruppi, spesso associati a stati-nazione,

Israele pronto a mettere in campo l’Iron Beam. Il raggio laser della morte capace di distruggere missili e droni
Nel mezzo della crisi in corso e dello stallo con Hamas, Israele si sta preparando a utilizzare per la prima volta il suo avanzato sistema

Poste, Intesa San Paolo e Aruba ed INPS, le campagna di phishing più diffuse della scorsa settimana
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole, di cui 28 con obiettivi italiani

Attacco informatico alla ASL1 Abruzzo: avviata la Fase 2. Due avvocati avviano le richieste di risarcimento
Il recente attacco ransomware alla Asl Avezzano-Sulmona-L’Aquila, che ha messo in ginocchio le infrastrutture IT dell’azienda mettendo a rischio la sicurezza dei dati personali di

Al via a Viterbo la terza edizione del Cyber Act Forum. Presente anche RHC con il fumetto Betti-RHC
Il Cyber Act Forum, la kermesse dedicata al tema della cybersecurity, torna quest’anno con la sua terza edizione all’Hotel Salus Terme Resort&Spa di Viterbo. L’appuntamento

L’Importanza degli aggiornamenti software e dei backup nella sicurezza mobile
È fondamentale riconoscere che i dispositivi mobili presentano rischi significativi per la sicurezza.Due delle pratiche più cruciali per garantire la sicurezza mobile sono gli aggiornamenti