Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Mobile

“Morte alla Repubblica islamica”: gli hacker si appropriano del discorso di Raisi all’anniversario della rivoluzione islamica

Sabato il governo iraniano ha celebrato il 44° anniversario della rivoluzione islamica con manifestazioni in tutto il paese. Le manifestazioni organizzate dallo stato differiscono notevolmente dalle diffuse proteste scoppiate dopo...
Share on Facebook Share on LinkedIn Share on X

Un milione di occorrenze di utenti italiani del sito ctzon.it sono scaricabili nelle underground

Sul famigerato forum underground Breach Forums, è stato pubblicato un post da parte di un cyber criminale che mette a disposizione un milione di occorrenze provenienti dal sito www[.]ctzon[.]it. Tali...
Share on Facebook Share on LinkedIn Share on X

Smascherata la banda di TrickBot. Le forze dell’ordine sanzionano 7 individui russi

Le autorità statunitensi e britanniche hanno sanzionato sette russi ritenuti coinvolti di attività nel gruppo di hacking TrickBot, il cui malware è stato utilizzato per supportare gli attacchi ransomware Conti e Ryuk. La cybergang...
Share on Facebook Share on LinkedIn Share on X

Allucinazioni delle AI. Mentre Google rincorre Microsoft, inizia a parlare di disinformazione delle intelligenze artificiali

La guerra delle AI passa dalla disinformazione. Sia quella umana che quella delle intelligenze artificiali. E siccome in questo caso Google sta rincorrendo, inizia a porre attenzione sull'importanza delle risposte...
Share on Facebook Share on LinkedIn Share on X

LockBit: questi difetti potrebbero abbattere la gang ransomware più prolifica di sempre

E se il prossimo obiettivo fosse la banda di ransomware LockBit?  Dopo l'annuncio dello smantellamento delle infrastrutture cybercriminali di Hive, a seguito di una spettacolare operazione internazionale guidata dagli Stati Uniti,...
Share on Facebook Share on LinkedIn Share on X

Il framework Sliver si sta diffondendo nel cybercrime. Vediamo le gang che lo utilizzano

Sliver, è uno strumento multipiattaforma open source per attività di Red Team e fornisce tutte le funzionalità di base per la simulazione di un hacker criminale.  Sliver offre molte funzionalità,...
Share on Facebook Share on LinkedIn Share on X

ChatGPT diventa dottore. Supera l’esame di medicina statunitense con punteggio sorprendente

ChatGPT ha superato con successo l'esame nel corso MBA "Operations Management", che di solito è frequentato da studenti di business college. Questa volta, un gruppo di ricercatori ha fatto superare a...
Share on Facebook Share on LinkedIn Share on X

L’Australia vieterà l’utilizzo di telecamere cinesi dagli uffici governativi del paese

Il Dipartimento della Difesa australiano ha affermato che tutte le telecamere di sorveglianza realizzate da società legate al Partito Comunista Cinese saranno rimosse dagli edifici governativi in ​​tutto il Paese. ...
Share on Facebook Share on LinkedIn Share on X

La Russia proteggerà gli hacker che opereranno nei suoi interessi

Alexander Khinshtein, capo del Comitato della Duma di stato per la politica dell'informazione della Federazione Russa, ha affermato che gli hacker che agiscono nell'interesse della Russia dovrebbero essere sollevati dalle...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Microgame. Il gioco online potrebbe fermarsi nel week end

Il network di gioco Microgame con sede a Benevento è stato colpito da un attacco informatico che ha causato il blocco precauzionale dei servizi esterni alla piattaforma. Nelle ultime ore...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità Cybercrime

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità

Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie...
Redazione RHC - 2 Maggio 2024
I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB Cyber Italia

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB

Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis...
Redazione RHC - 2 Maggio 2024
Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source Cybercrime

Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source

La Threat Intelligence ha molteplici campi di applicazione, a partire dal controllo delle infrastrutture tramite processi di automazione fino all’incremento...
Andrea Cavallini - 2 Maggio 2024
Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco Cybercrime

Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco

Gli analisti di Positive Technologies hanno riferito che il 2023 è stato caratterizzato da record di operatori di ransomware, nonché da un...
Redazione RHC - 1 Maggio 2024
Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown Vulnerabilità

Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown

Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android  la backdoor Wpeeper, che viene distribuita tramite file APK da...
Redazione RHC - 1 Maggio 2024
Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura! Innovazione

Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura!

Ho già parlato in diverse occasioni di attacchi del tipo SQL Injection e questo non è che una sua evoluzione....
Alessandro Rugolo - 1 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…