Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
TM RedHotCyber 320x100 042514

Un gruppo di black hacker adolescenti guadagna milioni di dollari con attacchi di doppia estorsione

La polizia olandese ha arrestato tre persone, tra cui un hacker etico che lavora per il Dutch Institute for Vulnerability Disclosure (DIVD).  I criminali sono accusati di aver orchestrato attacchi...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta dei Wiper: la minaccia silenziosa che distrugge i dati senza pietà

I malware di tipo wiper (in italiano "eliminatore" o "cancellatore") sono un tipo di software malevolo progettato per distruggere o "cancellare" dati e file presenti sui sistemi informatici che infetta....
Share on Facebook Share on LinkedIn Share on X

Gli hacker sponsorizzati dalla Corea del Nord utilizzano un nuovo Mixer per riciclare criptovalute

Gli analisti di blockchain affermano che gli hacker nordcoreani hanno escogitato un modo nuovo per aggirare le sanzioni imposte dagli Stati Uniti e stanno riciclando criptovaluta. In particolare, secondo Chainalysis, i...
Share on Facebook Share on LinkedIn Share on X

Baldoni si dimette e lascia l’Agenzia di cybersicurezza nazionale

Secondo quanto riferisce Adnkronos, il direttore generale dell'Agenzia per la cybersicurezza nazionale, Roberto Baldoni, si sarebbe dimesso dalla sua posizione e avrebbe consegnato la sua lettera di dimissioni al governo...
Share on Facebook Share on LinkedIn Share on X

Un exploit RCE per Microsoft Word è online. E ora via allo sfruttamento

È stato rilasciato pubblicamente un exploit per una vulnerabilità RCE critica in Microsoft Word che viene monitorata tramite l'identificatore CVE-2023-21716 valutato con uno score CVSSv3 pari a 9,8 (in scala da 1 a 10). Microsoft...
Share on Facebook Share on LinkedIn Share on X

ChatGPT è al centro di una campagna di phishing. Si tratta di una truffa finanziaria

Bitdefender ha pubblicato una nuova ricerca su una crescente truffa finanziaria che utilizza una versione fake di ChatGPT. Il successo ottenuto da questo strumento di intelligenza artificiale ha attirato anche...
Share on Facebook Share on LinkedIn Share on X

ChatGPT diventa un’arma nelle mani del cybercrime: aumento del 625% dei post nelle underground

Sempre più criminali informatici sono alla ricerca di modi per utilizzare ChatGPT nelle loro attività, secondo i ricercatori di sicurezza informatica di NordVPN. Il numero di nuovi post sui forum...
Share on Facebook Share on LinkedIn Share on X

I droni possono fare sorveglianza al contrario. Rilevano dove si trova il loro pilota

Gli esperti dell'Università della Ruhr di Bochum e del Centro Helmholtz per la sicurezza delle informazioni in Germania (CISPA) hanno affermato di essere stati in grado di decifrare i segnali...
Share on Facebook Share on LinkedIn Share on X

Follow-up sul sito dei Carabinieri da parte di NoName057. Il sito risulta offline

Questa volta, il gruppo NoName057 effettua un altro attacco a distanza di una settimana sul sito dei Carabinieri. Effettuando un check-host al momento il sito non risulta raggiungibile. NoName057 è...
Share on Facebook Share on LinkedIn Share on X

I Ministero del Lavoro italiano sotto l’onda d’urto del DDoS di NoName057

Il gruppo di hacker filorussi di NoName057, stanno nuovamente colpendo l'Italia con una serie di attacchi DDoS iniziati dalla mattina di lunedì 06/03/2023. Ricordiamo che i passati attacchi sono avvenuti...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Protezione Online per Bambini: Nuovo Piano Regolatorio nel Regno Unito Diritti

Protezione Online per Bambini: Nuovo Piano Regolatorio nel Regno Unito

Le autorità britanniche hanno presentato un piano innovativo per la protezione dei bambini online, come riportato dall'Online Safety Act, approvato...
Redazione RHC - 19 Maggio 2024
Cina sotto Attacco: un Gigantesco Furto di Dati Mette a Rischio Milioni di persone Cybercrime

Cina sotto Attacco: un Gigantesco Furto di Dati Mette a Rischio Milioni di persone

Il 6 maggio, il gruppo di ricerca Cybernews ha scoperto su Internet un enorme set di dati contenente informazioni personali...
Redazione RHC - 19 Maggio 2024
Milioni di messaggi distribuiscono il ransomware LockBit Black: l’alert di Proofpoint Cybercrime

Milioni di messaggi distribuiscono il ransomware LockBit Black: l’alert di Proofpoint

A cura di Selena Larson, Staff Threat Researcher and Lead, Intelligence Analysis and Strategy, Proofpoint A partire dal 24 aprile...
Redazione RHC - 18 Maggio 2024
200 milioni di dollari persi per un DeepFake. Gli attacchi aumentano come complessità e portata Cybercrime

200 milioni di dollari persi per un DeepFake. Gli attacchi aumentano come complessità e portata

La società di ingegneria britannica Arup ha confermato di essere stata vittima di una truffa deepfake quando un dipendente ha...
Redazione RHC - 18 Maggio 2024
ZeroGPU e la GPU non la compri più! L’Intelligenza Artificiale ora è alla portata di tutti Innovazione

ZeroGPU e la GPU non la compri più! L’Intelligenza Artificiale ora è alla portata di tutti

Hugging Face, noto per le sue soluzioni aperte nel campo dell'intelligenza artificiale, ha annunciato il lancio del programma ZeroGPU. L’iniziativa da...
Redazione RHC - 18 Maggio 2024
Russia: Aumento del 2% del PIL per Sviluppo e Ricerca Innovazione

Russia: Aumento del 2% del PIL per Sviluppo e Ricerca

Il presidente della Federazione Russa Vladimir Putin ha deciso di aumentare la spesa per ricerca e sviluppo almeno al 2%...
Redazione RHC - 18 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…