Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
HackTheBox 320x100 1

La collaborazione è la chiave nella Cybersecurity! Polizia di Stato e Snam insieme per la protezione delle infrastrutture critiche italiane

Come spesso riportiamo su queste pagine, per ostacolare l'avanzata del Cybercrime, occorrono collaborazioni sinergiche tra pubblico e privato per poter creare una rete di persone e di capacità. Ecco che...
Share on Facebook Share on LinkedIn Share on X

TIM lancia la sfida “Cybersecurity Made in Italy”: Alla scoperta delle soluzioni più innovative che rivoluzioneranno il settore!

La TIM avvia una nuova challenge, questa volta tutta all'insegna del "made in italy" e della Cybersecurity Si chiama ‘TIM Cybersecurity Made in Italy Challenge’. Sarò una challenge rivolta ad...
Share on Facebook Share on LinkedIn Share on X

Apple da un taglio alle APP malevole. 1,7 milioni di App sono state bloccate

Oltre a Google, che ultimamente ha fatto una grande pulizia di App malevole dal suo Play Store, anche Apple corre ai ripari. Infatti, il team dell'App Store di Apple ha...
Share on Facebook Share on LinkedIn Share on X

Microsoft afferma di essere ad un passo dall’AGI. Le AI stanno diventando senzienti?

Microsoft ha pubblicato un provocatorio articolo scientifico in cui afferma che il suo nuovo sistema di intelligenza artificiale (AI) è ad un passo verso l'intelligenza artificiale generale (AGI, Artificial General Intelligence), ovvero...
Share on Facebook Share on LinkedIn Share on X

Akamai: un bug di un plugin WordPress è stato sfruttato dopo sole 24 ore dal rilascio dell’exploit

La distanza tra "disclosure pubblica" e utilizzo dell'exploit di sfruttamento di un bug si assottiglia sempre di più. In questo caso sono passate solo 24 ore prima che le prime...
Share on Facebook Share on LinkedIn Share on X

Aziende italiane a rischio compromissione. Occorre un reset immediato dei cPanel

Abbiamo già parlato molte volte degli "Initial Access Broker" (IAB), che sono degli intermediari che vendono l'accesso iniziale a reti compromesse o vulnerabili, ad altri criminali informatici che desiderano sfruttarle...
Share on Facebook Share on LinkedIn Share on X

Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto

Gli Stati Uniti hanno annunciato martedì una ricompensa di 10 milioni di dollari per informazioni che portano all'arresto di un hacker criminale russo che avrebbe effettuato attacchi ransomware contro le...
Share on Facebook Share on LinkedIn Share on X

LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE

Il progetto LTESniffer , sviluppato dal Korea Institute of Advanced Technology (KAIST), consente di intercettare e analizzare passivamente il traffico nelle reti 4G LTE. Per lavorare con esso, sono necessarie apparecchiature di comunicazione...
Share on Facebook Share on LinkedIn Share on X

La sicurezza non è un gioco! E’ in gioco la sicurezza nazionale per delle banali distrazioni

Tra i messaggi di posta elettronica rubati ai funzionari polacchi, dei giornalisti hanno trovato una lettera con delle chiavi che consentono l'accesso a informazioni riservate archiviate nel cloud. Tra queste...
Share on Facebook Share on LinkedIn Share on X

Scoperti 2 milioni di clienti Toyota esposti online dal 2012, dopo l’attacco alla ditta dei porta bicchieri

Dopo il blocco della produzione Toyota a causa di un attacco alla supply chain di un produttore di porta bicchieri, ritorniamo a parlare di Toyota per una perdita di dati...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello Cybercrime

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello

Nel panorama degli anni '90, il concetto di "phishing" ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili...
Redazione RHC - 2 Luglio 2024
OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux Vulnerabilità

OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux

Una recente vulnerabilità critica in OpenSSH, identificata come CVE-2024-6387, potrebbe permettere l'esecuzione di codice remoto non autenticato con privilegi root...
Sandro Sana - 1 Luglio 2024
Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC)  Cybercrime

Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC) 

Un membro del forum BreachForums ha annunciato una violazione di dati significativa che coinvolge l'Internal Security Operations Command (ISOC) della...
Pietro Melillo - 1 Luglio 2024
Arrestato l’Hacker Bulgaro “Emil Külev” Cybercrime

Arrestato l’Hacker Bulgaro “Emil Külev”

Il 30 giugno 2024, la polizia di Sofia ha arrestato Teodor Iliev, un giovane bulgaro di 21 anni che si...
Pietro Melillo - 1 Luglio 2024
Coinbase USA:  Threat Actor dichiara di vendere un database di 600.000 utenti Cybercrime

Coinbase USA:  Threat Actor dichiara di vendere un database di 600.000 utenti

Nelle ultime ore, è emersa una nuova e preoccupante minaccia informatica. Un threat actor ha dichiarato di essere in possesso...
Pietro Melillo - 1 Luglio 2024
Possibile Violazione di Dati a danno di TÜV Rheinland AG Cybercrime

Possibile Violazione di Dati a danno di TÜV Rheinland AG

Di recente, TÜV Rheinland AG, una delle principali società di certificazione e ispezione a livello globale, è apparsa sul sito...
Pietro Melillo - 1 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…