Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

Attacco informatico all’italiana Oms Components da parte di LockBit. Tra 14gg i dati online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Oms Components che si trova a fare i conti con il ransomware....
Share on Facebook Share on LinkedIn Share on X

Che cos’è l’analisi del rischio nell’ICT Risk Management

L'analisi del rischio è un processo importante nel contesto del ICT Risk Management poiché permette di valutare l'efficacia delle contromisure tecniche adottate per mitigare i rischi ICT. Questo processo prevede...
Share on Facebook Share on LinkedIn Share on X

AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud

È stato scoperto un nuovo toolkit AlienFox che consente agli aggressori di cercare server configurati in modo errato rubando credenziali dai servizi cloud. Gli esperti di SentinelLabs scrivono che il toolkit è...
Share on Facebook Share on LinkedIn Share on X

Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log”

Uno dei più grandi mercati underground, Genesis, è stato chiuso come parte di una operazione internazionale denominata Cookie Monster coordinata dall'FBI.  Genesis ha venduto credenziali rubate, cookie ed identità virtuali...
Share on Facebook Share on LinkedIn Share on X

La Polizia Postale italiana al centro della chiusura di Genesis Market. Perquisite 37 persone

La Polizia Postale disarticola, con un’operazione internazionale che ha coinvolto sedici Paesi, la piattaforma Genesis Market, uno dei più grandi mercati underground più importanti al mondo dedicato alla vendita di...
Share on Facebook Share on LinkedIn Share on X

Alpi Aviation scrive a RHC ed emette un comunicato sull’incidente informatico. Buona la comunicazione

Come abbiamo riportato recentemente, All’interno del famigerato forum underground in lingua russa XSS, è apparso un post da parte di un criminale informatico che mette in vendita i dati dell’azienda...
Share on Facebook Share on LinkedIn Share on X

La trama di Terminator potrà verificarsi nella vita reale? Il direttore del Centro statunitense per la sicurezza dell’IA dice di si

L'evoluzione per selezione naturale potrebbe portare a un "comportamento egoistico" dell'intelligenza artificiale mentre si sforza per sopravvivere, sostiene Dan Hendrycks, autore, ricercatore e direttore del Centro statunitense per la sicurezza...
Share on Facebook Share on LinkedIn Share on X

I dipendenti Samsung hanno fatto trapelare informazioni sensibili utilizzando ChatGPT

ChatGPT è diventato un bel problema per la Samsung. La popolarità del chatbot basato sull'intelligenza artificiale ha spinto alcune aziende a iniziare a integrarlo nei propri flussi di lavoro. Uno era Samsung...
Share on Facebook Share on LinkedIn Share on X

La Cina esorta Apple a migliorare la sicurezza e la privacy

Alti funzionari del governo cinese hanno esortato il CEO di Apple, Tim Cook, a migliorare le caratteristiche di sicurezza e privacy dei prodotti della sua azienda. Recentemente, la Commissione nazionale...
Share on Facebook Share on LinkedIn Share on X

Stormous rivendica un attacco all’italiana Metal Work Spa. Dati online tra 3 giorni

Con un post pubblicato sul canale Telegram da parte della cybergang Stormous, viene rivendicata la violazione delle infrastrutture IT dell'azienda italiana Metal Work. Andando sul data leak site (DLS) di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Internet più Sicura: La FCC Impone Nuove Regole per gli ISP dopo Scandalo di China Telecom Cyberpolitica

Internet più Sicura: La FCC Impone Nuove Regole per gli ISP dopo Scandalo di China Telecom

La Federal Communications Commission ( FCC ) degli Stati Uniti ha approvato giovedì una proposta per migliorare la sicurezza del traffico Internet....
Redazione RHC - 9 Giugno 2024
Tinder e Bumble puntano sulle Donne. Sicurezza e Moderazione dei contenuti gli obiettivi sui quali puntare Cultura

Tinder e Bumble puntano sulle Donne. Sicurezza e Moderazione dei contenuti gli obiettivi sui quali puntare

L'App di appuntamenti Tinder e Bumble stanno introducendo in modo aggressivo nuove funzionalità e cambiando il loro marchio per attirare...
Redazione RHC - 9 Giugno 2024
DuckDuckGo avvia AI Chat! Comunicazioni anonime con i più famosi chatbot, dove la privacy è al primo posto Innovazione

DuckDuckGo avvia AI Chat! Comunicazioni anonime con i più famosi chatbot, dove la privacy è al primo posto

Il motore di ricerca DuckDuckGo, noto per il suo impegno nella privacy degli utenti, ha lanciato una nuova funzionalità: DuckDuckGo AI Chat. Questo è...
Redazione RHC - 8 Giugno 2024
Gli Hacker di ExCobalt Colpiscono Ancora: Rivelata una nuova Backdoor Sconosciuta scritta in Go! Cybercrime

Gli Hacker di ExCobalt Colpiscono Ancora: Rivelata una nuova Backdoor Sconosciuta scritta in Go!

Gli specialisti di Positive Technologies hanno identificato una backdoor precedentemente sconosciuta scritta in Go. Il malware viene utilizzato dal gruppo di hacker...
Redazione RHC - 8 Giugno 2024
Il bug critico RCE su PHP metti a rischio milioni di siti web Vulnerabilità

Il bug critico RCE su PHP metti a rischio milioni di siti web

I ricercatori di sicurezza dell'azienda taiwanese DEVCORE hanno scoperto una grave vulnerabilità che colpisce le installazioni PHP su Windows in modalità CGI. Denominato CVE-2024-4577 (CVSS non ancora specificato),...
Redazione RHC - 8 Giugno 2024
YouTube si sforza ancora a rimuovere gli AdBlocker. Ora i Video si riavvolgono alla fine Cultura

YouTube si sforza ancora a rimuovere gli AdBlocker. Ora i Video si riavvolgono alla fine

Ultimamente, gli utenti di YouTube hanno notato che quando avviano un video, avanza immediatamente fino alla fine. Ciò non è dovuto a...
Redazione RHC - 8 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…