Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

700.000 record di dati personali di italiani in vendita per 250 euro

Sul famigerato forum underground breached, qualche ora fa è apparso un post dove vengono messi in vendita i dati di una azienda contenenti 700.000 record di informazioni personali di residenti...
Share on Facebook Share on LinkedIn Share on X

Il mercato russo della pirateria online è sceso a 50 milioni di dollari

I ricercatori del Group-IB hanno studiato il mercato illegale della pirateria Internet in Russia nel 2021.  Gli analisti lo stimano a 50 milioni di dollari e affermano che i pirati...
Share on Facebook Share on LinkedIn Share on X

USA: 10 milioni di dollari per informazioni su Lazarus, APT38 e altri gruppi nordcoreani

Il Dipartimento di Stato americano ha rivelato che sta offrendo fino a 10 milioni di dollari come ricompensa per informazioni sulle persone associate alle bande di hacker sponsorizzate dallo stato...
Share on Facebook Share on LinkedIn Share on X

La Russia investe sul 6G. Skoltech e il Radio Research Institute (NIIR) pronti a Ricerca e sviluppo

Skoltech e il Radio Research Institute (NIIR) della Federazione Russa, svilupperanno apparecchiature di comunicazione domestiche di sesta generazione (6G) entro il 2025. Per implementare il progetto, le organizzazioni richiedono 30 miliardi...
Share on Facebook Share on LinkedIn Share on X

Un’Europa digitale verso la disconnessione dei servizi made in USA?

Autore: Stefano Gazzella La decisione della Commissione europea relativa al Privacy Shield, che riconosceva il livello di protezione adeguato degli Stati Uniti e per l’effetto consentiva l’esportazione dei dati personali in...
Share on Facebook Share on LinkedIn Share on X

L’azienda di fornitura elettrica Creos Luxembourg è stata attaccata da BlackCat

Vi ricordate Colonial Pipeline? Creos Luxembourg, un operatore del Lussemburgo per la fornitura di elettricità e gas, è stato colpito dal ransomware la scorsa settimana.  Sebbene l'attacco non abbia influito...
Share on Facebook Share on LinkedIn Share on X

La Lockheed Martin nel mirino di Killnet. Quando ci sarà l’attacco?

Come avevamo riportato qualche giorno fa, il capo del gruppo di hacktivisti Killnet è cambiato e il fondatore, Killmilk, ha nominato "BlackSide" come suo successore. Da tempo Killmilk, all'interno dei...
Share on Facebook Share on LinkedIn Share on X

Agenzia delle entrate. I dati sono della GESIS

Come avevamo riportato qualche giorno fa, c'è stato uno scambio di aziende da parte dei criminali informatici di LockBit, che hanno confuso l'Agenzia delle Entrate per la GESIS srl. Come...
Share on Facebook Share on LinkedIn Share on X

Un milione di mail e password di italiani gratis by BreachForums

Qualche giorno fa, sul noto forum underground Breach Forums, è comparso un post di un utente che metteva liberamente scaricabili una combo (account e password) di un milione di account...
Share on Facebook Share on LinkedIn Share on X

Gli hacker Russi di Turla prendono di mira gli attivisti filo-ucraini con false app DDoS

Turla, un gruppo APT (Advanced Persistent Threat) che si ritiene stia lavorando per conto del Servizio di sicurezza federale (FSB) russo, è stato osservato mentre distribuiva App Android mascherate da...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Madre di tutti i Databreach è Online! 26 Miliardi di Record pari a 12TB disponibili su internet

Gli specialisti di cybernews, guidati dal ricercatore di sicurezza informatica Bob Dyachenko, hanno identificato un’enorme fuga di dati, chiamata la “madre di tutte...
Redazione RHC - 23 Gennaio 2024

Alla scoperta di Pompompurin: tra BreachForums, violazioni di Twitter e dell’FBI e la condanna a 20 anni di libertà vigilata

L'ex amministratore del forum hacker BreachForums, Conor Brian FitzPatrick, noto anche come Pompompurin, è stato condannato.  Sebbene l'accusa avesse precedentemente...
Redazione RHC - 23 Gennaio 2024

Meta al passo con la sicurezza: Messenger ora crittografa automaticamente ogni messaggio!

La piattaforma di comunicazione Messenger (ex "Facebook Messenger") del gigante informatico Meta, che recentemente ha superato il miliardo di utenti, all'inizio di dicembre...
Redazione RHC - 23 Gennaio 2024

Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM

Negli ultimi mesi i ricercatori di Intrinsec hanno analizzato il gruppo 3AM (ThreeAM). SI tratta di un nuovo attore nell'arena...
Redazione RHC - 23 Gennaio 2024

Massimizza l’Efficienza del Modello: Svela Tecniche di Valutazione Avanzate nel Machine Learning

Nel sempre mutevole mondo del Machine Learning, selezionare il modello più efficace per un determinato compito è un impegno non...
Marcello Politi - 23 Gennaio 2024

Outlook nel mirino: Varonis rileva un rischioso bug sotto attacco che consente di accedere alle password degli utenti

La società di sicurezza informatica Varonis ha scoperto una nuova vulnerabilità nei prodotti Microsoft. Questa consente diversi metodi di attacco che permettono agli aggressori di ottenere gli...
Redazione RHC - 22 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…