Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ransomfeed 320x100 1

Tesla segnala altri due incidenti mortali causati dal pilota automatico all’NHTSA

Il sistema automatizzato di assistenza alla guida (ADAS) di Tesla è di nuovo sotto tiro, con la National Highway Traffic Safety Administration che riporta due nuovi incidenti mortali di Tesla...
Share on Facebook Share on LinkedIn Share on X

Gli “hacker russi” di Killnet hanno paralizzato il sito web della Casa Bianca

Autore: Carlo Di Pietro Gli hacker russi di Killnet hanno paralizzato il sito web della Casa Bianca, lo afferma il comunicato del gruppo a Telegram. Secondo gli hacker, l’attacco è...
Share on Facebook Share on LinkedIn Share on X
breached Forum non è più online

Breached.to non è più raggiungibile? Ma pompompurin risolve subito il problema

Sicuramente qualcuno si starà domandando che fine abbia fatto il noto forum underground Breached.to che da qualche ora riporta un misterioso errore di "DNS_PROBE_FINISHED_NXDOMAIN". Ma rggiungendo il sito dalla rete...
Share on Facebook Share on LinkedIn Share on X

Meta licenzia dipendenti e appaltatori per aver ricevuto tangenti per la vendita di account utente

Il Wall Street Journal ha riportato che Meta ha licenziato o sanzionato più di due dozzine di dipendenti e appaltatori nell'ultimo anno che ha accusato di appropriazione indebita di account...
Share on Facebook Share on LinkedIn Share on X

5 milioni di clienti di Bet9ja.com in vendita nelle underground

Su un noto forum underground è stata rilevata nella giornata di oggi, un post che riporta la messa in vendita dei dati di due portali di gioco "bet9ja.com | goldbet.it",...
Share on Facebook Share on LinkedIn Share on X

APT29 ha colpito una entità diplomatica europea attraverso un bug di Windows Credential Roaming

All'inizio del 2022, Mandiant ha rilevato un incidente del gruppo APT29, il quale ha effettuato con successo attività di phishing ad un'entità diplomatica europea e alla fine ha abusato della...
Share on Facebook Share on LinkedIn Share on X

E se un hacker aprisse la vostra porta di casa a vostra insaputa?

Gli esperti dell'azienda norvegese Promon hanno scoperto una vulnerabilità nei prodotti di Aiphone, uno dei maggiori produttori mondiali di sistemi di interfono, inclusi i citofoni audio e video per edifici residenziali e...
Share on Facebook Share on LinkedIn Share on X
HaveIBeenPwned

HaveIBeenPwned è stato colpito da un attacco informatico? Cosa succederà?

HaveIBeenPwned funge da piattaforma a supporto di coloro che vogliono capire se il proprio indirizzo e-mail è stato violato dagli hacker. Ma cosa succede se la piattaforma stessa viene hackerata...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al comune di Torre Del Greco (Napoli). 200mila euro, la richiesta di riscatto

Il sindaco di Torre del Greco (Napoli) Giovanni Palomba, ha riportato che un attacco informatico ha causato il blocco delle infrastrutture IT comunali dicendo quanto segue: "E' pervenuta nel corso...
Share on Facebook Share on LinkedIn Share on X

Microsoft: il problema della scomparsa della barra delle applicazioni si risolve riavviando il sitema

Microsoft ha risolto un problema noto che causava errori e faceva scomparire temporaneamente la barra delle applicazioni e il desktop sui sistemi Windows 10. "Potresti riscontrare un errore in cui...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’Università del Michigan Svela 3 nuovi Modi per Smascherare le VPN basate su OpenVPN

Un team dell'Università del Michigan ha pubblicato i risultati di uno studio che ha individuato tre metodi per identificare le connessioni VPN stabilite utilizzando il protocollo OpenVPN. I...
Redazione RHC - 18 Marzo 2024

TikTok di nuovo al centro delle controversie geopolitiche tra USA e Cina

Le autorità cinesi criticano Washington per aver esercitato pressioni sull’app di condivisione di brevi video TikTok. Secondo il Wall Street Journal, il governo...
Redazione RHC - 18 Marzo 2024

Una colossale perdita di 70 milioni di record ai danni della AT&T è stata annunciata nell’underground

Nel mondo dell'hacking e della criminalità informatica, ogni tanto emerge un evento che scuote le fondamenta della sicurezza online. Ieri,...
Redazione RHC - 18 Marzo 2024

Hacker criminale offre il controllo totale su Twitter! Cosa Significa per la Tua Sicurezza Online?

Recentemente, è emerso un'allarmante annuncio sul forum underground XSS (portato all'attenzione dal ricercatore di sicurezza Massimo Gaimo), che ha scosso...
Redazione RHC - 18 Marzo 2024

Un hacker criminale ha violato il Profilo Instagram di Giorgia Meloni

Il mondo della politica italiana, nella giornata di ieri è stato scosso da un evento particolare. Il profilo Instagram della...
Redazione RHC - 18 Marzo 2024

17 milioni di record di utenti Instagram in vendita nell’underground

Nel sottobosco dell'internet oscuro, dove l'illegalità prospera e le informazioni sensibili vengono scambiate come merce di contrabbando, un nuovo allarme...
Redazione RHC - 17 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…