Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Lacrime nel cybercrime: i ricavi del ransomware crollano del 40% nel 2022

Il 2022 è stato un anno importante nella lotta al ransomware.  Secondo le statistiche di Chainalysis, i cyber-criminali di tutto il mondo sono riusciti a ottenere un totale di circa 457...
Share on Facebook Share on LinkedIn Share on X

Scopriamo il Digital Operations Resilience Act (DORA)

Il DORA è una iniziativa dell'Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un'acronimo che sta per "Digital Operational Resilience Act"...
Share on Facebook Share on LinkedIn Share on X

Olfatto elettronico: un robot in grado di “annusare” grazie ad un sensore biologico

Un nuovo sviluppo tecnologico dell'Università di Tel Aviv ha permesso a un robot di sentire gli odori utilizzando un sensore biologico. Il sensore invia segnali elettrici in risposta alla presenza...
Share on Facebook Share on LinkedIn Share on X

Allarme rosso in Google: I fondatori Page e Brin, richiamati d’urgenza per contrastare ChatGPT

E' allarme rosso in Google. Per la prima volta Google si trova ad affrontare una seria minaccia al proprio dominio nella ricerca su Internet.  La minaccia è ChatGPT, un robot...
Share on Facebook Share on LinkedIn Share on X

L’uomo Del Monte ha detto si! al ransomware. Pubblicati i primi samples da BlackCat

La famigerata banda ransomware BlackCat/ALPHV, colpisce un’altra organizzazione intrnazionale. Oggi è il turno della Fresh Del Monte, che si trova a combattere con il ransomware. BlackCat riporta all’interno del suo...
Share on Facebook Share on LinkedIn Share on X

Auto a guida autonoma: non sono così sostenibili come pensiamo

L'energia necessaria per far funzionare i computer di una flotta globale di auto a guida autonoma potrebbe generare emissioni di gas serra pari a quelle di tutti i centri di...
Share on Facebook Share on LinkedIn Share on X

Bitdefender rilascia Decryptor gratuito per le vittime di MegaCortex

La società rumena di antivirus Bitdefender ha rilasciato un decryptor gratuito per i file interessati dagli attacchi ransomware MegaCortex. Ora tutti possono utilizzare il decryptor scaricandolo dal sito ufficiale. Per...
Share on Facebook Share on LinkedIn Share on X

300 fast food nel Regno Unito bloccati per un ransomware. Colpita la società Yum!

Secondo la dichiarazione della società americana Yum! Brands, Inc., che possiede marchi come KFC, Pizza Hut e Taco Bell, sono stati chiusi quasi 300 fast food nel Regno Unito a causa di un...
Share on Facebook Share on LinkedIn Share on X

Diverse vulnerabilità critiche rilevate nei router TP-Link che possono portare a RCE

Le vulnerabilità riscontrate in diversi modelli di router TP-Link e NetComm possono essere sfruttate per l'esecuzione di codice remoto (RCE). CERT/CC avverte che i problemi sui bug di sicurezza monitorati...
Share on Facebook Share on LinkedIn Share on X

Il malware si nasconde in un’immagine vuota: attenzione alle e-mail di phishing!

I ricercatori della società di sicurezza informatica Avanan hanno scoperto che gli aggressori stanno aggirando il servizio VirusTotal iniettando malware in immagini vuote nelle e-mail di phishing. La mimica è la seguente:...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare! Cyberpolitica

Cina e Corea del Nord Utilizzano l’Intelligenza Artificiale per Influenzare e Attaccare!

Un nuovo rapporto del Microsoft Threat Intelligence Center (MTAC) fornisce informazioni su come Cina e Corea del Nord utilizzano tecnologie avanzate e social media...
Redazione RHC - 19 Aprile 2024
Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala Cultura

Scoperta la nuova minaccia: TA547 lancia una campagna malspam su larga scala

E' di queste ore la notizia che il noto threat actor TA547 ha avviato una campagna di malspam diretta ad...
Davide Santoro - 18 Aprile 2024
Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy Innovazione

Robot Senza Occhi Indiscreti: La Nuova Fotocamera che Salvaguarda la Privacy

Gli scienziati australiani hanno sviluppato un nuovo tipo di fotocamera per robot che preserva la privacy elaborando e distorcendo le...
Redazione RHC - 18 Aprile 2024
La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware Cybercrime

La vulnerabilità di SQL Injection di Fortinet viene sfruttata da una pericolosa campagna malware

Forescout ha scoperto una nuova campagna che sfrutta una vulnerabilità nei dispositivi Fortinet FortiClient EMS per diffondere malware. La vulnerabilità SQL injection CVE-2023-48788 (punteggio CVSS: 9,8)...
Redazione RHC - 18 Aprile 2024
Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta Cybercrime

Europol fa Saltare in Aria LabHost: Una Piattaforma Mondiale di Phishing Abbattuta

Questa settimana, le forze dell'ordine di 19 paesi hanno gravemente interrotto una delle più grandi piattaforme di phishing-as-a-service al mondo,...
Redazione RHC - 18 Aprile 2024
GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi Cybercrime

GPT-4 diventa un hacker! Riesce a sfruttare i bug 1-day nell’87% dei casi

Uno studio condotto all'Università dell'Illinois (UIUC) ha svelato un nuovo potenziale di GPT-4 combinato con strumenti di automazione: l'abilità di...
Redazione RHC - 18 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…