Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320×100

Il Gruppo Lottomatica scrive a RHC: “nessun attacco informatico a GoldBet.it”

Finalmente si è chiarito il mistero di un post pubblicato dalla famigerata gang di criminali informatici ALPHV/BlackCat di giugno scorso. E' stato uno scambio di Target. Una settimana fa, avevamo...
Share on Facebook Share on LinkedIn Share on X

La privacy? Serve proprio a chi non ha nulla da nascondere. Vediamo perché.

Autore: Stefano Gazzella Chi è solito contestare – spesso con eccessi che sfociano in un vero e proprio surreale negazionismo – il diritto alla privacy soprattutto in relazione alle attività...
Share on Facebook Share on LinkedIn Share on X

Attenzione al ransomware Venus. Una ondata di attacchi alle organizzazioni sanitarie USA è in arrivo

Il Department of Health and Human Services (HHS) degli Stati Uniti D'America ha avvertito le organizzazioni sanitarie di un'imminente ondata di attacchi informatici che utilizzano Venus ransomware.  Il messaggio arriva...
Share on Facebook Share on LinkedIn Share on X

RuNet: un po’ di storia e il punto sulla possibilità da parte della Russia di disconnettersi da Internet

Il governo russo ha lavorato per anni a trovare modi per monitorare le attività Internet dei russi e per bloccare le fonti di informazione straniere. Nel 2016, il governo russo ha...
Share on Facebook Share on LinkedIn Share on X

I 35 milioni di record di italiani iniziano a circolare nelle underground e cala il prezzo

Come avevamo riportato ad inizio di novembre, un database di 35 milioni di record è stato trafugato probabilmente da qualche azienda di spedizioni cinese. Ma questi dati apparsi per la...
Share on Facebook Share on LinkedIn Share on X

L’Europa vuole la sua Starlink. 6 miliardi di euro per la costruzione di Iris2

La corsa allo spazio è di nuovo iniziata. Ma questa volta si parla di satelliti in grado di poter far comunicare reti di elaboratori e non di mandare persone nello...
Share on Facebook Share on LinkedIn Share on X

Una nuova fase di Cyber pericolo in Europa e Medio Oriente | Il Radar di RHC

Autore: Roberto Villani e Davide Santoro La settimana trascorsa ci ha lanciato alcuni importanti segnali che dovremmo valutare per il futuro cyber. Partiamo dal ricordare il maxi attacco Hacker alle...
Share on Facebook Share on LinkedIn Share on X

L’Exploit PoC di ProxyNotShell inizia a circolare in rete

Microsoft, come abbiamo riportato, ha rilasciato le correzioni sulle due vulnerabilità relative a ProxyNotShell, come parte del Patch Tuesday di novembre 2022. Ma una settimana dopo il rilascio delle correzioni,...
Share on Facebook Share on LinkedIn Share on X

Apple sta lavorando per eliminare la dipendenza dall’Asia. Realizzerà processori in Arizona

Dopo anni di dipendenza dall'Asia, i player europei e nordamericani stanno cercando di riprendere il controllo sulla produzione dei semiconduttori. Andando in questa direzione, Apple vuole dotare alcuni dei suoi dispositivi...
Share on Facebook Share on LinkedIn Share on X
Cybergang Ares

230.000 consumatori italiani liberamente scaricabili online. Scopriamo la cybergang ARES

Il gruppo di criminali informatici Ares, dispone di un market di database rubati disponibile su diversi canali Telegram (alcuni liberi ed altri chiusi). Inoltre, come vetrina sul clear web, ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Rivendicato un attacco informatico a Viber! 740GB rubati dai criminali informatici

Recentemente è stata riportato un post all'interno di un noto forum underground che coinvolge l'app di messaggistica Viber. Secondo quanto...
Sandro Sana - 20 Marzo 2024

TaiChu e CARES Copilot 1.0. I due chatbot Cinesi che vogliono essere i migliori nel campo generale e medico

Nel tentativo di rafforzare la propria posizione nel campo dell’intelligenza artificiale, la Cina ha annunciato il lancio di un progetto pionieristico volto...
Redazione RHC - 20 Marzo 2024

L’Italia verso il futuro quantistico: Quantonation annuncia un investimento strategico in Quantum Italia 

Quantonation, il più importante venture capital nel campo del Quantum a livello mondiale, ha deciso di unire le forze con...
Redazione RHC - 20 Marzo 2024

Lo Stress nell’Era Digitale: Come la Cybersecurity Combatte il Burnout

Lo stress è il disturbo dell'era moderna che viaggia alla stessa velocità dei ritmi quotidiani e si manifesta a vari...
Daniela Farina - 20 Marzo 2024

Tu digita, io intercetto! Il nuovo Side Channel che riconosce cosa stai digitando dal rumore della tastiera

I ricercatori hanno dimostrato un nuovo attacco side channel in grado di riconoscere i tasti premuti dall'utente anche in ambienti...
Redazione RHC - 20 Marzo 2024

Gli hacker di NGC2180 sono alla Ricerca di Dati Sensibili all’interno delle autorità russe

Gli esperti del Solar Group hanno scoperto la penetrazione di hacker stranieri nell'infrastruttura di un'autorità esecutiva anonima. I ricercatori affermano che gli aggressori...
Redazione RHC - 19 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…