Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Ancharia Mobile 1

RuTor, RuNet, Killnet e le implicazioni geopolitiche nel conflitto russo-ucraino e la guerra per il controllo delle darknet

A cura di Carlo Miglionico, Emanuele Ciccolunghi e Ilario Cappucci Il seguente report si focalizza sulla posizione del collettivo Killnet nella guerra interna per il dominio del darknet di lingua...
Share on Facebook Share on LinkedIn Share on X

400.000 dati degli utenti di Kodi Media Player sono trapelate online

Gli sviluppatori del lettore multimediale open source Kodi stanno ricostruendo il loro forum MyBB dopo un attacco informatico. Gli aggressori hanno rubato database contenenti record, messaggi privati ​​e credenziali utente, quindi hanno cercato...
Share on Facebook Share on LinkedIn Share on X

Colpito il Ministero del lavoro e Carabinieri. Gli hacker di NoName057 riprendono gli attacchi contro l’Italia

Gli hacker di NoName057(16) riavviano le attività ostili contro obiettivi italiani, a distanza di circa 3 settimane dall'ultimo attacco di distributed denial of a service (DDoS) sferrato contro l'Atac lo...
Share on Facebook Share on LinkedIn Share on X

3,4 miliardi di dollari in Bitcoin confiscati all’hacker che aveva violato il market Silk Road

Il caso dell'hack astronomico dei cinquantamila bitcoin sottratti al mercato nero di Silk Road ha appena trovato il suo epilogo giudiziario. James Zhong, che si era dichiarato colpevole di pirateria informatica,...
Share on Facebook Share on LinkedIn Share on X

Un hack di 7 milioni di dollari ha coinvolto Hundred Finance. “Abbiamo inviato un messaggio all’hacker e stiamo discutendo”

Sabato scorso c'è stato un attacco informatico al protocollo Hundred Finance. Secondo la piattaforma analitica PeckShield, il protocollo DeFi ha subito una perdita di 7 milioni di dollari. "La causa principale...
Share on Facebook Share on LinkedIn Share on X

Star Wars: i satelliti USA non sono una infrastruttura critica mentre Cina e Russia sviluppano armi cyber

Gli Stati Uniti dovrebbero designare formalmente lo spazio come settore delle infrastrutture critiche e adottare misure per proteggere i satelliti e altri sistemi spaziali dagli attacchi informatici, secondo uno studio del rinomato...
Share on Facebook Share on LinkedIn Share on X

LockBit si sta preparando per attaccare macOS. Il ransomware per Apple M1 è in fase di test

La banda di ransomware LockBit ha creato per la prima volta dei ransomware che colpiscono i dispositivi Mac di Apple, diventando probabilmente la prima operazione ransomware a prendere di mira...
Share on Facebook Share on LinkedIn Share on X

60 app Android con 100 milioni di download sono rimaste vittime di un attacco in supply chain

Il nuovo malware Android chiamato "Goldoson" si sta diffondendo su Google Play all'interno di 60 app con 100 milioni di download. Il componente dannoso fa parte di una libreria di terze parti utilizzata da...
Share on Facebook Share on LinkedIn Share on X

ChaosGPT ora passa alla fase 2: vuole manipolare gli utenti di Twitter

Come avevamo riportato recentemente, una nuova AI alla quale sono state eliminate tutte le restrizioni chiamata ChaosGPT, gli è sotto chiesto di provare a “distruggere l’umanità”, “stabilire il dominio globale”...
Share on Facebook Share on LinkedIn Share on X

L’APP di Kyocera con 1 milione di installazioni può consentire di distribuire malware

L'app Android di Kyocera, con oltre un milione di installazioni, è vulnerabile ad un bug che consente di scaricare e installare malware sui dispositivi degli utenti. Secondo il portale del governo giapponese...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

TIKTAG: Un nuovo attacco speculativo colpisce Linux e Google Chrome Vulnerabilità

TIKTAG: Un nuovo attacco speculativo colpisce Linux e Google Chrome

I ricercatori di Samsung, della Seoul National University e della Georgia Tech hanno introdotto un nuovo attacco "TIKTAG" che prende di mira...
Redazione RHC - 17 Giugno 2024
Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source Cybercrime

Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source

In questo articolo andremo alla scoperta ed eseguiremo un’analisi di Artemis, un vulnerability scanner modulare open source sperimentale che si...
Manuel Roccon - 17 Giugno 2024
Keylogger: Nascondere malware nelle Immagini con la Steganografia Hacking

Keylogger: Nascondere malware nelle Immagini con la Steganografia

La sicurezza informatica è una preoccupazione fondamentale per aziende e individui. Uno degli strumenti più controversi in questo campo è...
Simone D'Agostino - 17 Giugno 2024
Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander Vulnerabilità

Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander

L'ingegnere informatico in pensione Martin K. Martin ha recentemente scoperto un bug nel codice di elaborazione del leggendario gioco per computer "Lunar...
Redazione RHC - 17 Giugno 2024
Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo Innovazione

Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo

Per padroneggiare una lingua, i bambini hanno bisogno di molta comunicazione. Fino a poco tempo fa, le fonti dell'interazione linguistica...
Redazione RHC - 16 Giugno 2024
Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina Innovazione

Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina

Una recente pubblicazione su Nature Communication afferma che un team di ingegneri dell’Università cinese di Hong Kong a Shenzhen ha sviluppato lumache robotiche che...
Redazione RHC - 16 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…