Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ransomfeed 320x100 1

Come i micro-robot stanno cambiando il modo in cui trattiamo il cancro e le malattie cerebrali

Il campo della nanorobotica in medicina è qualcosa di complesso e impegnativo, ma in tutto il mondo i ricercatori stanno facendo passi da gigante con tecnologie pionieristiche. Per il trattamento...
Share on Facebook Share on LinkedIn Share on X

Yandex: il Google russo subisce un databreach. La colpa di un ex dipendente

Sul noto forum underground Breach Forums, sono stati diffusi 44 giga di dati appartenenti al colosso internet Yandex, il "Google russo". L’azienda smentisce la violazione dall’esterno e attribuisce la colpa...
Share on Facebook Share on LinkedIn Share on X

Libero e Virgilio: le scuse di Italiaonline non bastano. Le associazioni dei consumatori preparano la class action

L'azienda italiana Italiaonline, che gestisce i servizi di posta elettronica Libero e Virgilio, ha comunicato che il servizio sta per tornare alla normalità dopo giorni di blocco totale. Ad oggi,...
Share on Facebook Share on LinkedIn Share on X

Il primo avvocato “robot” rappresenterà un imputato in tribunale il prossimo mese

Un avvocato "robot" dotato di intelligenza artificiale: sarà il primo del suo genere a difendere un imputato in un tribunale degli Stati Uniti. Joshua Browder, CEO di DoNotPay, ha dichiarato...
Share on Facebook Share on LinkedIn Share on X

I black hacker russi stanno tentando di accedere a ChatGPT per creare malware polimorfico

Gli analisti di Check Point hanno notato che nei forum di hacker in lingua russa si sta discutendo attivamente del bypass del blocco geografico, a causa del quale il modello...
Share on Facebook Share on LinkedIn Share on X

Gli infostealer colpiscono gli italiani: una nuova campagna di phishing in atto

La nuova campagna dannosa è stata notata dagli specialisti della società di sicurezza informatica Uptycs.  Secondo loro, gli aggressori inviano email di phishing agli italiani con un infostealer all'interno. Questo malware è scritto...
Share on Facebook Share on LinkedIn Share on X

La gang Hive ransomware è stata eliminata con una grande operazione internazionale delle forze dell’ordine

Europol ha sostenuto le autorità tedesche, olandesi e statunitensi nella rimozione dell'infrastruttura del prolifico ransomware HIVE.  Questa operazione internazionale ha coinvolto autorità di 13* paesi in totale. Le forze dell'ordine hanno...
Share on Facebook Share on LinkedIn Share on X

Nato Libero, morto offline! Il whistleblower di RHC sommerso dalle mail mentre Libero torna Online

Siamo a più di 90 ore dall'inizio del grave disservizio a Libero e Virgilio Mail. Con un aggiornamento di ieri sulla home del servizio, Libero ha riportato che per il...
Share on Facebook Share on LinkedIn Share on X

ChatGPT apre nuove opportunità ai criminali informatici, 5 linee di difesa da adottare.

Dall'aggiornamento della formazione dei dipendenti all'implementazione di protocolli di autenticazione più forti, fino al monitoraggio degli account aziendali e all'adozione di un modello di fiducia zero, le aziende possono preparare...
Share on Facebook Share on LinkedIn Share on X

Intelligenza artificiale e metaverso: opportunità e sfide

Nel nostro viaggio lungo le strade del metaverso abbiamo visto che diverse sono le tecnologie utilizzate per supportare e definire questa nostra nuova estensione digitale. Tra queste merita sicuramente la...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Come le soluzioni EDR possono essere utilizzate dagli hacker come armi Hacking

Come le soluzioni EDR possono essere utilizzate dagli hacker come armi

Lo specialista di SafeBreach Shmuel Cohen ha dimostrato che le soluzioni EDR possono essere utilizzate come strumenti di attacco. Durante lo studio, Cohen ha analizzato uno...
Redazione RHC - 23 Aprile 2024
FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo! Cyberpolitica

FISA Emendament Act sezione 702. Gli Stati Uniti continueranno a monitorare il mondo!

Dopo un aspro dibattito durato fino alle prime ore di sabato mattina, il Congresso degli Stati Uniti ha votato per...
Redazione RHC - 23 Aprile 2024
Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024 Cultura

Lungimiranti: gli “uomini straordinari” ospiti della Red Hot Cyber Conference 2024

Sono le 22:48 del 21 aprile 2024, sono passate più di 24 ore dalla fine della Conferenza di Red Hot...
Olivia Terragni - 23 Aprile 2024
Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto Cybercrime

Akira: un ransomware da pole position! 250 organizzazioni colpite e 42 milioni di dollari di riscatto

Dall'inizio del 2023, il ransomware Akira ha compromesso le reti di oltre 250 organizzazioni e raccolto circa 42 milioni di...
Redazione RHC - 23 Aprile 2024
Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati! Cybercrime

Rebranding di HelloKitty: ora HelloGookie! Password di CD Projekt Red e dati Cisco rivelati!

Gli autori del ransomware HelloKitty hanno annunciato il cambio di nome in HelloGookie e hanno pubblicato le password di CD...
Redazione RHC - 23 Aprile 2024
Gli “incident” aziendali: cosa sono e come gestirli al meglio Cybercrime

Gli “incident” aziendali: cosa sono e come gestirli al meglio

Nell'attuale panorama aziendale nazionale, appare sempre più evidente uno specifico trend che riguarda tutte le società: la tendenza ad avere...
Redazione RHC - 22 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…