Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
UtiliaCS 320x100

Follow Up di NoName057(16) sulla infrastrutture Italiane. Colpita Autorità trasporti e Corte costituzionale

Ancora una volta gli hacktivisiti filorussi di NoName057(16), hanno colpito degli obiettivi italiani da questa mattina alle ore 11.00. I siti coinvolti da questo Follow-Up sono i seguenti: https://www.autorita-trasporti.it/ https://secure.autorita-trasporti.it/ART_Login/LoginB.aspx...
Share on Facebook Share on LinkedIn Share on X

Bill Gates elogia l’intelligenza artificiale (IA)

Il cofondatore di Microsoft Bill Gates ha definito l'intelligenza artificiale (IA) "rivoluzionaria" e ha affermato che, dato il suo inarrestabile sviluppo, avrà bisogno di norme. In un post pubblicato martedì...
Share on Facebook Share on LinkedIn Share on X

Multe salate in Corea del sud per McDonald’s, British American Tobacco e Samsung Securities

La Commissione sudcoreana per la protezione delle informazioni personali (PIPC) ha multato McDonald's, British American Tobacco e Samsung per aver violato la privacy. 48,8 milioni di dollari sono stati inflitti a British American Tobacco...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Cospec. RansomHouse pubblica i dati online

La cybergang RansomHouse, colpisce una seconda azienda italiana a distanza di 2gg. Dopo il comune di Taggia del quale sapevamo già in precedenza, questa volta la gang rivendica un attacco...
Share on Facebook Share on LinkedIn Share on X

Quando la collaborazione fa la differenza. il network della Polizia Postale ora include il Gruppo Cassa Centrale

Abbiamo spesso parlato degli accordi tra la polizia postale e le grandi aziende nazionali ed istituzioni per contrastare il crimine informatico. Questi accordi formano una rete di collaborazione tra aziende...
Share on Facebook Share on LinkedIn Share on X

Una grave falla di sicurezza coinvolge il popolare sistema di pagamento WooCommerce Payments

Automattic, la società dietro lo sviluppo del CMS WordPress, forza gli aggiornamenti su centinaia di migliaia di siti che eseguono il popolare sistema di pagamento WooCommerce Payments per i negozi...
Share on Facebook Share on LinkedIn Share on X

The end of Breach Forums. L’admin ha 20 anni, se condannato rischia 5 anni di reclusione

Il fondatore di BreachForums ha fatto ieri la sua prima apparizione al distretto orientale della Virginia con un'accusa penale relativa alla sua presunta creazione e amministrazione di un importante forum...
Share on Facebook Share on LinkedIn Share on X

Attacco ransomware alla Virgin. 10gg senza patch consente a Cl0p di violare 130 organizzazioni

Spesso su queste pagine parliamo di patch management e di quanto sia importante una sana adozione di un processo militare che sulla base di un preciso controllo degli asset logici...
Share on Facebook Share on LinkedIn Share on X

Il gruppo Leonardo utilizzato come esca per una campagna di phishing

E' stata inviata in redazione nella giornata di oggi una segnalazione da parte della Securitysas che riporta all'attenzione che una campagna di malspam si sta diffondendo velocemente e vede utilizzato...
Share on Facebook Share on LinkedIn Share on X

Mentre l’Italia discute del DDoS, gli hacker di stato russi cosa staranno facendo nel nostro paese?

Sono giorni che stiamo riportando all'attenzione gli attacchi di Distributed Denial of Service (DDoS) effettuati dagli hacktivisti filorussi di NoName057(16) che hanno colpito varie istituzioni italiane. A parte la mancata...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La patch per il bug di Type Confusion su Google Chrome è stata sanata Vulnerabilità

La patch per il bug di Type Confusion su Google Chrome è stata sanata

Google ha rilasciato un aggiornamento per il browser Chrome su piattaforme Windows, Mac e Linux. La nuova versione 125.0.6422.112/.113 ha già iniziato la distribuzione tra...
Redazione RHC - 31 Maggio 2024
5,5 milioni di installazioni di App Android portano a bordo il Trojan Ansata Banker Cybercrime

5,5 milioni di installazioni di App Android portano a bordo il Trojan Ansata Banker

Gli analisti di Zscaler hanno avvertito che il trojan bancario Ansata si è nuovamente infiltrato nel Google Play Store. In totale, i...
Redazione RHC - 30 Maggio 2024
Attacco alla VPN Check Point: Rilasciata Patch di Emergenza per la Vulnerabilità 0-day Vulnerabilità

Attacco alla VPN Check Point: Rilasciata Patch di Emergenza per la Vulnerabilità 0-day

Gli aggressori stanno prendendo di mira la VPN Check Point Remote Access come parte di una campagna volta a compromettere...
Redazione RHC - 30 Maggio 2024
Operazione Endgame: Europol Demolisce Le Reti Botnet e Dropper e Arresta i Cybercriminali Cybercrime

Operazione Endgame: Europol Demolisce Le Reti Botnet e Dropper e Arresta i Cybercriminali

Tra il 27 e il 29 maggio 2024 l'operazione Endgame, coordinata dal quartier generale di Europol, ha preso di mira...
Redazione RHC - 30 Maggio 2024
Synapse: il nuovo Ransomware Veloce e Furtivo che Minaccia i Sistemi Informatici Cybercrime

Synapse: il nuovo Ransomware Veloce e Furtivo che Minaccia i Sistemi Informatici

Gli esperti di CyFirma hanno scoperto un malware che si ispira a Babuk e Lambda e che evita di infettare...
Sandro Sana - 30 Maggio 2024
Digital Crime: Alla scoperta della frode informatica Cybercrime

Digital Crime: Alla scoperta della frode informatica

Art.640– ter c.p.: "Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto...
Paolo Galdieri - 30 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…