Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Più di un mese ha impiegato Western Digital per ripristinare i suoi servizi cloud dopo l’attacco informatico

Il produttore di archiviazione dati Western Digital ha dichiarato venerdì di aver ripristinato i suoi servizi My Cloud e si aspetta che l'accesso al suo negozio online torni alla normalità...
Share on Facebook Share on LinkedIn Share on X

Incidente informatico alla ASL1 Abruzzo. La situazione è grave, ma c’è poca comunicazione

L'Asl dell'Aquila è stata recentemente attaccata da un gruppo di hacker criminali, che hanno rubato dati sensibili per oltre 500 gigabyte, compresi referti, analisi, cartelle cliniche e esami medici. Uno...
Share on Facebook Share on LinkedIn Share on X

L’ingegnere di Google avverte: l’azienda sta perdendo terreno nell’IA

L'ingegnere di Google Luke Sernau sostiene che l'azienda sta perdendo il suo vantaggio nell'intelligenza artificiale a favore di comunità aperte, in cui ricercatori indipendenti utilizzano la tecnologia AI per compiere progressi rapidi...
Share on Facebook Share on LinkedIn Share on X

DumpForums riprende le sue attività e pubblica dati di aziende Russe

ll gruppo di criminali informatici di Dumpforums, che il 25 aprile 2023 ha annunciato che 1cbit.ru era stato violato, ha reso pubblici i dati degli utenti e i database dei siti secondari...
Share on Facebook Share on LinkedIn Share on X

80 Paesi in tutto il mondo acquistano spyware: la minaccia della sorveglianza di massa sta crescendo

Negli ultimi 10 anni, più di 80 paesi in tutto il mondo hanno acquisito spyware. Lo afferma il National Computer Security Centre (GCHQ) del Regno Unito, riferendosi ai dati dell'intelligence britannica....
Share on Facebook Share on LinkedIn Share on X

L’orribile verità sui deepfake: Bikinioff e la necessità di una tutela digitale

Quando si parla di deepfake e dei rischi derivanti dalle manipolazioni delle immagini, può essere emblematico l'esempio che in questi ultimi tempi viene offerto da Bikinioff. Il concetto della neutralità...
Share on Facebook Share on LinkedIn Share on X

Attacco alla ASL1 di Sulmona. Iniziano a trapelare dati. Una Ecografia Ginecologica è nel clear web

Come abbiamo riportato in questi ultimi giorni, un incidente informatico di tipo ransomware ha coinvolto la ASL1 di Avezzano - Sulmona inizialmente causando dei disservizi al Centro Unico di Prenotazione....
Share on Facebook Share on LinkedIn Share on X

Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense

Il 2 maggio Google ha annunciato il rilascio di una nuova versione di Chrome per dispositivi desktop e mobili. Le release 113.0.5672.63/64 e 113.0.5672.76/77 contengono molte modifiche utili, oltre a...
Share on Facebook Share on LinkedIn Share on X

Google DeepMind: siamo ad un passo dall’intelligenza artificiale generale (AGI). “La sicurezza è fondamentale”

Il capo della divisione di intelligenza artificiale di Google, DeepMind, ha previsto che l'intelligenza artificiale a livello umano potrebbe emergere entro pochi anni.  Demis Hassabis prevede l'emergere dell'intelligenza artificiale generale (AGI) -...
Share on Facebook Share on LinkedIn Share on X

BitLocker può essere compromesso grazie al TPM dei processori AMD e una attrezzatura da 200 dollari

Gli specialisti della sicurezza delle informazioni dell'Università tecnica di Berlino hanno dimostrato che il Trusted Platform Module (TPM) sulla piattaforma AMD consente l'accesso completo ai dati crittografici del dispositivo durante un'interruzione di corrente. L'attacco...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer Cybercrime

Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer

Xehook Stealer è un sofisticato malware destinato ai sistemi operativi Windows, scoperto per la prima volta nel gennaio 2024. Con...
Pietro Melillo - 26 Giugno 2024
LockBit: Bluff contro la Federal Reserve o sbaglio di Target? Cybercrime

LockBit: Bluff contro la Federal Reserve o sbaglio di Target?

Negli ultimi anni, il panorama della cybersecurity è stato dominato da una crescente minaccia rappresentata dai gruppi di ransomware. Tra...
RHC Dark Lab - 26 Giugno 2024
La Storia del sistema X Window. 40 Anni e non sentirli Innovazione

La Storia del sistema X Window. 40 Anni e non sentirli

I documenti scientifici e tecnici, soprattutto quelli vecchi e collaudati nel tempo, si rivelano spesso risorse incredibilmente utili per ricercatori...
Redazione RHC - 26 Giugno 2024
Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche Cybercrime

Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche

Le telecomunicazioni sono un settore strategico per lo sviluppo economico e la sicurezza nazionale di molti paesi asiatici. Tuttavia, questo...
Sandro Sana - 26 Giugno 2024
Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online Cybercrime

Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online

L'11 giugno, un ingegnere di Microsoft ha inavvertitamente reso pubblico 4GB di codice interno relativo a Microsoft PlayReady. La fuga...
Pietro Melillo - 26 Giugno 2024
Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali Innovazione

Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali

In un evento senza precedenti che sfuma i confini tra realtà e intelligenza artificiale, il mondo sta per assistere al...
Redazione RHC - 25 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…