Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
LECS 320x100 1

Ring pagherà 5,8 milioni di dollari ai consumatori spiati in modo illegale

Il produttore di telecamere di sorveglianza Ring ha accettato di pagare 5,8 milioni di dollari di risarcimento ai consumatori e di smettere di trarre profitto dall'accesso illegale ai video dei clienti. Lo ha...
Share on Facebook Share on LinkedIn Share on X

AceCryptor; il nuovo ransomware in circolazione dal 2016 che ha colpito 240.000 volte

La società slovacca ESET ha affermato in un recente rapporto che un ransomware chiamato AceCryptor è stato utilizzato da aggressori di vario genere dal 2016. Questo strumento consente ai criminali informatici di nascondere il...
Share on Facebook Share on LinkedIn Share on X

Cortana va in pensione. Dopo 8 anni lascia il posto a Copilot, ma il nome lascia a desiderare

Secondo un documento di supporto pubblicato mercoledì scorso, l'assistente virtuale Cortana verrà ritirato alla fine del 2023, 8 anni dopo la sua inclusione in Windows 10 nel 2015. Dopo aver introdotto una...
Share on Facebook Share on LinkedIn Share on X

A tutto Bug Hunting! Google offre fino a 180k dollari per exploit di escape della sandbox di Chrome

Google ha annunciato che sta aumentando di 3 volte la ricompensa per la scoperta di vulnerabilità che consentono di uscire dalla sandbox del browser Chrome. L'obiettivo dell'iniziativa dell'azienda è incoraggiare...
Share on Facebook Share on LinkedIn Share on X

DarkRace rivendica un altro attacco informatico ad una azienda italiana. Colpita la Pluriservice Spa. 43GB di dati in possesso della gang

Dopo l'attacco alla CONATECO del quale abbiamo parlato ieri, la banda di criminali informatici di DarkRace, oggi revendica un altro attacco informatico ad una azienda italiana. All'interno del Data Leak...
Share on Facebook Share on LinkedIn Share on X

Pedopornografia: la Polizia Postale arresta un giovane di 22 anni con un ingente quantità di materiale

Nell’ambito dell’azione di contrasto al fenomeno della pedopornografia online, la Polizia Postale della Sezione Operativa per la Sicurezza Cibernetica di Catanzaro, ha arrestato un giovane di 22 anni, residente nella...
Share on Facebook Share on LinkedIn Share on X

I black hacker di Snatch rivendicano un attacco alla SsangYong Motor Company

La banda di criminali informatici di Snatch, oggi revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'azienda coreana che produce automobili SsangYong Motor Company. Nel post, la...
Share on Facebook Share on LinkedIn Share on X

Lo strumento Terminator, in grado di bloccare AV/EDR/XDR, si è rilevato un attacco BYOVD

Qualche giorno fa avevamo riportato di uno strumento in vendita nelle underground capace di terminare molti dispositivi Antivirus EDR e XDR. Ora sembrerebbe più chiaro il suo funzionamento. Lo strumento...
Share on Facebook Share on LinkedIn Share on X

L’Air Force rettifica il tiro. Il colonnello ha “parlato male” relativamente al drone che ha ucciso il suo operatore

L'Air Force rettifica il tiro e riporta che un colonnello dell'aeronautica americana ha "parlato male", descrivendo un esperimento in cui un drone abilitato all'intelligenza artificiale ha scelto di attaccare il...
Share on Facebook Share on LinkedIn Share on X
Automobile intelligenza artificiale sensori controllo sicurezza stradale

Il futuro della sicurezza stradale: tecnologia e AI a supporto dei veicoli del futuro

In un mondo in continua evoluzione tecnologica, la sicurezza stradale è una preoccupazione crescente. Il parco circolante di auto-veicoli come auto, autocarri e bus è cresciuto di ben 10 Milioni...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa! Cyber Italia

Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa!

Avast ha scoperto una vulnerabilità nella famiglia di ransomware DoNex. Gli esperti hanno già rilasciato uno strumento gratuito per la decrittazione dei...
Redazione RHC - 11 Luglio 2024
Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz! Cybercrime

Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz!

In un'epoca in cui la sicurezza informatica è diventata cruciale per la protezione dei dati sensibili, una recente fuga di...
Pietro Melillo - 10 Luglio 2024
Google Estende il Monitoraggio del Dark Web a Tutti gli Account Innovazione

Google Estende il Monitoraggio del Dark Web a Tutti gli Account

Google estenderà il suo servizio di monitoraggio del dark web a tutti gli utenti con un account Google a partire dalla fine di...
Redazione RHC - 10 Luglio 2024
Nuovo Gruppo Ransomware “Vanir Group”: Subito Tre Vittime nel loro Data Leak Site Cybercrime

Nuovo Gruppo Ransomware “Vanir Group”: Subito Tre Vittime nel loro Data Leak Site

Un nuovo gruppo ransomware, autodefinitosi "Vanir Group," ha recentemente fatto il suo debutto nel panorama del cybercrimine. Questo gruppo ha...
Pietro Melillo - 10 Luglio 2024
Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE Cybercrime

Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE

Nella giornata di oggi, la ransomware gang conosciuta come Meow ha rivendicato un attacco informatico ai danni del colosso multinazionale...
Pietro Melillo - 10 Luglio 2024
Il Threat Actors 888 rivendicata una compromissione di Microsoft Cybercrime

Il Threat Actors 888 rivendicata una compromissione di Microsoft

Il 9 luglio 2024, un utente noto come "888" ha pubblicato un post su BreachForums dichiarando di aver divulgato dati...
Pietro Melillo - 10 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…