Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
320×100

Lo Zio Sam offre 10 milioni di dollari per informazioni sul gruppo Hive ransomware

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato giovedì i risultati di un'operazione durata mesi con il Federal Bureau of Investigation che ha attivamente interrotto le attività del gruppo...
Share on Facebook Share on LinkedIn Share on X

Attenzione: RHC non ha nulla a che fare con ItaliaOnline. Per problemi di accesso agli account scrivete a loro

Nel mentre l'incidente informatico di Libero e Virgilio si sta consumando, stanno arrivando moltissime mail al whistleblower di RHC. L'argomento sono problematiche di accesso agli account di Libero e Virgilio....
Share on Facebook Share on LinkedIn Share on X

Slack ha subito una perita di codice sorgente durante le vacanze di Natale

Durante le vacanze di Natale, Slack ha subito un incidente che ha interessato parti dei suoi repository GitHub. "L'incidente è correlato al fatto che gli aggressori hanno ottenuto l'accesso ai...
Share on Facebook Share on LinkedIn Share on X

Come i micro-robot stanno cambiando il modo in cui trattiamo il cancro e le malattie cerebrali

Il campo della nanorobotica in medicina è qualcosa di complesso e impegnativo, ma in tutto il mondo i ricercatori stanno facendo passi da gigante con tecnologie pionieristiche. Per il trattamento...
Share on Facebook Share on LinkedIn Share on X

Yandex: il Google russo subisce un databreach. La colpa di un ex dipendente

Sul noto forum underground Breach Forums, sono stati diffusi 44 giga di dati appartenenti al colosso internet Yandex, il "Google russo". L’azienda smentisce la violazione dall’esterno e attribuisce la colpa...
Share on Facebook Share on LinkedIn Share on X

Libero e Virgilio: le scuse di Italiaonline non bastano. Le associazioni dei consumatori preparano la class action

L'azienda italiana Italiaonline, che gestisce i servizi di posta elettronica Libero e Virgilio, ha comunicato che il servizio sta per tornare alla normalità dopo giorni di blocco totale. Ad oggi,...
Share on Facebook Share on LinkedIn Share on X

Il primo avvocato “robot” rappresenterà un imputato in tribunale il prossimo mese

Un avvocato "robot" dotato di intelligenza artificiale: sarà il primo del suo genere a difendere un imputato in un tribunale degli Stati Uniti. Joshua Browder, CEO di DoNotPay, ha dichiarato...
Share on Facebook Share on LinkedIn Share on X

I black hacker russi stanno tentando di accedere a ChatGPT per creare malware polimorfico

Gli analisti di Check Point hanno notato che nei forum di hacker in lingua russa si sta discutendo attivamente del bypass del blocco geografico, a causa del quale il modello...
Share on Facebook Share on LinkedIn Share on X

Gli infostealer colpiscono gli italiani: una nuova campagna di phishing in atto

La nuova campagna dannosa è stata notata dagli specialisti della società di sicurezza informatica Uptycs.  Secondo loro, gli aggressori inviano email di phishing agli italiani con un infostealer all'interno. Questo malware è scritto...
Share on Facebook Share on LinkedIn Share on X

La gang Hive ransomware è stata eliminata con una grande operazione internazionale delle forze dell’ordine

Europol ha sostenuto le autorità tedesche, olandesi e statunitensi nella rimozione dell'infrastruttura del prolifico ransomware HIVE.  Questa operazione internazionale ha coinvolto autorità di 13* paesi in totale. Le forze dell'ordine hanno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo! Cyberpolitica

FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!

Dopo un aspro dibattito durato fino alle prime ore di sabato mattina, il Congresso degli Stati Uniti ha votato per...
Redazione RHC - 23 Aprile 2024
Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024 Cultura

Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024

Sono le 22:48 del 21 aprile 2024, sono passate più di 24 ore dalla fine della Conferenza di Red Hot...
Olivia Terragni - 23 Aprile 2024
Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto Cybercrime

Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto

Dall'inizio del 2023, il ransomware Akira ha compromesso le reti di oltre 250 organizzazioni e raccolto circa 42 milioni di...
Redazione RHC - 23 Aprile 2024
Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati! Cybercrime

Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati!

Gli autori del ransomware HelloKitty hanno annunciato il cambio di nome in HelloGookie e hanno pubblicato le password di CD...
Redazione RHC - 23 Aprile 2024
Gli “incident” aziendali: cosa sono e come gestirli al meglio Cybercrime

Gli “incident” aziendali: cosa sono e come gestirli al meglio

Nell'attuale panorama aziendale nazionale, appare sempre più evidente uno specifico trend che riguarda tutte le società: la tendenza ad avere...
Redazione RHC - 22 Aprile 2024
Come determinare la responsabilità dell’intelligenza artificiale Innovazione

Come determinare la responsabilità dell’intelligenza artificiale

L'intelligenza artificiale (AI) è sempre più pervasiva nei settori industriali, assumendo compiti una volta riservati agli esseri umani. Questo progresso...
Redazione RHC - 21 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…