Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ancharia Mobile 1

Attacco informatico all’italiana Lubrimetal da parte di LockBit. Tra 14gg i dati online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Lubrimetal che si trova a combattere con il ransomware. LockBit 3.0 avvia...
Share on Facebook Share on LinkedIn Share on X

Il sito dei Carabinieri è irraggiungibile al di fuori dell’Italia. Scopriamo il Geolocking

Come abbiamo riportato qualche giorno fa, per la terza volta il sito dei Carabinieri è rimasto offline sotto l'attacco DDoS degli hacktivisti filorussi di NoName057(16). Andando ad effettuare una analisi...
Share on Facebook Share on LinkedIn Share on X

Cambio al vertice per l’Agenzia per la Cybersicurezza Nazionale: ma era tutta colpa di Baldoni?

Come in ogni azienda pubblica o privata, dopo la nomina di un nuovo CEO o di un Direttore, al suo interno c’è fermento per comprendere il cambiamento e se quanto...
Share on Facebook Share on LinkedIn Share on X

I prossimi Data Center verranno realizzati sulla Luna. I primi test entro fine anno

L'accesso senza precedenti allo spazio sta portando a ogni sorta di nuove fantastiche idee, inclusa la prospettiva di archiviare dati sulla superficie lunare. La startup di cloud computing Lonestar Data Holdings...
Share on Facebook Share on LinkedIn Share on X

ChatGPT entrerà a far parte del mondo reale grazie a Microsoft

La scorsa settimana i ricercatori di Microsoft hanno annunciato un framework sperimentale per controllare robot e droni utilizzando le capacità linguistiche di ChatGPT, un popolare modello di linguaggio AI creato...
Share on Facebook Share on LinkedIn Share on X

Threat Protection di NordVPN: adblocker e anti-malware 

La sicurezza online dovrebbe essere sempre la priorità per privati e aziende. Fra gli strumenti più efficaci per rafforzare la propria cybersecurity quando si naviga online, la VPN è una...
Share on Facebook Share on LinkedIn Share on X

Sorveglianza di massa: mentre l’Europa vieta TikTok, Gli USA stanno rinnovando il FISA

Ogni volta che utilizzi Facebook, Instagram, LinkedIn, TikTok, c'è sempre qualcuno che potrebbe osservarti accedendo a tutte le tue informazioni, ai tuoi metadati e a quasi tutte le attività che...
Share on Facebook Share on LinkedIn Share on X

Gli hacker nazionali russi di Cozy Bear (APT29). Analisi dei principali attacchi e delle loro TTPs

Autore: Gianluca Tiepolo APT29 è un gruppo APT (Advanced Persistent Threat) altamente sofisticato che è stato attribuito al Foreign Intelligence Service (SVR) della Russia . Il gruppo è attivo almeno dal 2008 ed è...
Share on Facebook Share on LinkedIn Share on X

Cosa sono gli spyware: come agiscono e come colpiscono. La guida completa

Gli spyware sono dei malware (programmi malevoli) progettati per infiltrarsi nei sistemi informatici degli utenti al fine di monitorare le loro attività e raccogliere informazioni personali. Questi programmi possono essere...
Share on Facebook Share on LinkedIn Share on X

Birra Peroni: mentre il sito è offline dei messaggi di spam arrivano su WhatsApp

Un utente nella giornata di ieri ci ha inviato una segnalazione che riporta che in data 12/03/2023 sono arrivate sul suo profilo WhatsApp dei messaggi sul "Concorso Peroni Festa del...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

95 anni di carcere! Tutti sotto copertura … finché non scoprono che possiedi una “laptop factory”

Il Dipartimento di Giustizia degli Stati Uniti ha accusato cinque persone di crimini informatici volti a finanziare il programma nucleare della Corea...
Redazione RHC - 17 Maggio 2024

Europa e Cina, intelligence economica e autonomie strategiche: un sorso di Cognac prima che il mondo vada in fiamme

Mentre la guerra russo-ucraina si trasforma in un gioco a somma zero, il tour in Europa del presidente Xi Jinping,...
Olivia Terragni - 17 Maggio 2024

GPT-4 supera il Test di Turing! il 56% di 500 persone hanno identificato il chatbot come un umano

Secondo una dichiarazione del cofondatore di Ethereum Vitalik Buterin, il modello di intelligenza artificiale GPT-4 di OpenAI ha superato con successo il...
Redazione RHC - 17 Maggio 2024

La Tempesta Geomagnetica Più Potente degli Ultimi 20 Anni: Gli Effetti Sorprendenti sul Pianeta Terra

Il 9 maggio, la NOAA, l'agenzia federale statunitense per il monitoraggio delle condizioni atmosferiche, ha emesso un avviso per una...
Roberto Campagnola - 17 Maggio 2024

Nuove Campagne Malevole di Scattered Spider: Una Minaccia in Crescita

Il gruppo di attori di minacce Scattered Spider è responsabile di una serie di attacchi a diverse aziende nei settori...
Sandro Sana - 17 Maggio 2024

La nuova vulnerabilità Wi-Fi IEEE 802.11 mette a rischio miliardi di dispositivi

L'università belga KU Leuven ha identificato una vulnerabilità nello standard Wi-Fi IEEE 802.11 che consente a un utente malintenzionato di indurre le vittime a...
Redazione RHC - 17 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…