Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1

L’italiana MWD Digital colpita dal ransomware LockBit 3.0

NOTA BENE: nessun file o informazione riservata è stata esfiltrata dall'azienda, ripubblicata o conservata da Red Hot Cyber. Eventuali problemi legali relativi al contenuto dei file devono essere indirizzati direttamente agli...
Share on Facebook Share on LinkedIn Share on X

E’ giù il sito dell’ATS Insubria. Si tratta di un nuovo attacco informatico?

Il 5 maggio scorso, l'ATS Insubria ha avuto un attacco informatico da parte della cybergang BlackByte, con un epilogo tragico, ovvero la pubblicazione di oltre 400MB di dati, i quali...
Share on Facebook Share on LinkedIn Share on X

I sistemi Linux le vittime del gruppo 8202. Attenzione ai cryptominer

I criminali informatici del gruppo 8220 hanno utilizzato le vulnerabilità di Linux e delle applicazioni cloud per espandere la propria botnet a 30.000 host infetti.  Gli esperti chiamano 8220 gli hacker poco...
Share on Facebook Share on LinkedIn Share on X

Il Regno Unito mette in guardia le aziende a non pagare i riscatto ransomware

Il National Cybersecurity Center (NCSC) del Regno Unito e l'Ufficio del Commissario per la protezione dei dati (ICO) hanno esortato gli avvocati a mettere in guardia i loro clienti dal...
Share on Facebook Share on LinkedIn Share on X

USA caro prezzo benzina? Semplice, si hackerano le pompe e lo fanno in molti

I prezzi della benzina negli Stati Uniti hanno raggiunto livelli record negli ultimi mesi, portando alcune persone a credere che le effrazioni nelle stazioni di servizio siano una buona idea. NBC...
Share on Facebook Share on LinkedIn Share on X

E’ arrivato il ransomware Luna. Anche lui scritto in Rust

Una nuova famiglia di ransomware denominata Luna può essere utilizzata per crittografare i dispositivi che eseguono diversi sistemi operativi, inclusi i sistemi Windows, Linux ed ESXi. Scoperto dai ricercatori di...
Share on Facebook Share on LinkedIn Share on X

Scoperto l’hacker del comune di Baldissero. Era l’ex vice sindaco

47 giorni di attacchi informatici è stato vittima il comune di Baldissero Torinese, nei primi mesi di attività della giunta attualmente in carica. Questo accadeva tra il 7 di ottobre...
Share on Facebook Share on LinkedIn Share on X

L’Unione Europea accusa la Russia di attacchi informatici

Secondo l'Unione Europea, gli hacker russi stanno attaccando sempre più le grandi organizzazioni in tutto il mondo e potrebbero comportare rischi aggiuntivi e una potenziale escalation.  "Questo aumento delle attività...
Share on Facebook Share on LinkedIn Share on X

Conti ransomware ritornerà? Gli esperti di Intel 471 la pensano così

2 mesi dopo la cessazione delle attività di Conti, alcuni dei suoi membri continuano a lavorare come parte di altri gruppi di ransomware o come appaltatori indipendenti coinvolti nel furto...
Share on Facebook Share on LinkedIn Share on X

L’esperienza di Simone: la papera della chiavetta USB – Sessione 3

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

DeepMind fa Storia: AlphaGeometry Risolve 25 Problemi alle Olimpiadi di Matematica Innovazione

DeepMind fa Storia: AlphaGeometry Risolve 25 Problemi alle Olimpiadi di Matematica

La società britannica DeepMind ha dimostrato le capacità del suo sistema di intelligenza artificiale AlphaGeometry nella risoluzione di complessi problemi geometrici utilizzati alle...
Redazione RHC - 18 Gennaio 2024
il futuro del sesso: l’inaspettato boom dei robot sessuali abbinati alle ultime scoperte tecnologiche IA Innovazione

il futuro del sesso: l’inaspettato boom dei robot sessuali abbinati alle ultime scoperte tecnologiche IA

Anche nel campo della scienza e della tecnologia ci sono molte nuove scoperte. Ad esempio, OpenAI spera di realizzare la...
Redazione RHC - 18 Gennaio 2024
Privacy sotto controllo: Kaspersky Svela come rilevare gli spyware Pegasus, Reign e Predator su iOS! Cyberpolitica

Privacy sotto controllo: Kaspersky Svela come rilevare gli spyware Pegasus, Reign e Predator su iOS!

Gli esperti di Kaspersky Lab hanno presentato un nuovo metodo per rilevare una infezione sui dispositivi iOS da spyware sofisticati, tra cui Pegasus,...
Redazione RHC - 18 Gennaio 2024
Crimine e intelligenza artificiale: il presidente Putin rivela la sua mossa nell’analisi investigativa Innovazione

Crimine e intelligenza artificiale: il presidente Putin rivela la sua mossa nell’analisi investigativa

Il presidente russo Vladimir Putin ha raccomandato di studiare come dell’intelligenza artificiale possa aiutare le forze dell'ordine. Ciò è indicato nell'elenco...
Redazione RHC - 18 Gennaio 2024
Il Conto della Disconnessione: Il mondo offline per un minuto equivale a 20 milioni di dollari in fumo Innovazione

Il Conto della Disconnessione: Il mondo offline per un minuto equivale a 20 milioni di dollari in fumo

In un mondo in cui i siti web e le attività online operano 24 ore su 24, 7 giorni su...
Redazione RHC - 17 Gennaio 2024
Basta un click su una URL per accedere a tutto. L’infostealer Phmedrone sfrutta la vulnerabilità critica in Windows SmartScreen! Cybercrime

Basta un click su una URL per accedere a tutto. L’infostealer Phmedrone sfrutta la vulnerabilità critica in Windows SmartScreen!

Una vulnerabilità scoperta di recente in Windows SmartScreen viene utilizzata attivamente negli attacchi che portano all'infezione attraverso l'infostelaer Phmedrone, avverte Trend...
Redazione RHC - 17 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…