Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Mobile

Oggi la finale del CyberChallenge.IT. Hacker etici Italiani, a tutta forza!

Oggi, 30 giugno, a Torino, si terrà la competizione finale di CyberChallenge.IT: il programma italiano di formazione per i giovani talenti della sicurezza informatica, organizzato dal Laboratorio Nazionale Cybersecurity del...
Share on Facebook Share on LinkedIn Share on X

Il bug RCE sui firewall Sophos era ampiamente utilizzato prima della patch

Gli esperti di Volexity hanno riportato recentemente di come dei criminali informatici hanno sfruttato una vulnerabilità 0day in Sophos Firewall, che è stata corretta dal produttore nel marzo 2022. I ricercatori affermano...
Share on Facebook Share on LinkedIn Share on X

Da-De: La nuova campagna phishing su Youtube Shorts

Autore: Eros Capobianco Arriva l’estate e con essa non possono mancare nuove campagne di phishing! Recentemente abbiamo visto campagne che si diffondevano attraverso messaggi telefonici, in cui gli attori malevoli...
Share on Facebook Share on LinkedIn Share on X

L’incidente alla Freeport è stato un attacco informatico?

L'8 giugno si è verificata un'esplosione presso l'impianto di liquefazione e il terminale di esportazione del principale esportatore statunitense di gas naturale liquefatto (GNL) Freeport LNG sull'isola di Quintana in Texas.  Il...
Share on Facebook Share on LinkedIn Share on X

Il comune di Palermo combatte ancora contro il ransomware. Spostato il pagamento del CUP

Dopo l'attacco informatico del quale abbiamo parlato molto nelle scorse settimane al comune di Palermo, sembra che non siano ancora terminati i problemi e gli strascichi si continuano a far...
Share on Facebook Share on LinkedIn Share on X

Attenzione ai deepfake e alle assunzioni a distanza. I Criminali cercano lavoro per penetrare le reti

Il Federal Bureau of Investigation (FBI) ha avvertito che i criminali utilizzano sempre più informazioni personali rubate e per creare deepfake e quindi ottenere lavori a distanza. Gli aggressori sono particolarmente interessati alle...
Share on Facebook Share on LinkedIn Share on X

Un’altra università colpita dal ransomware. Vice Society attacca l’università di Innsbruck

Non è solo l'università di Pisa a subire attacchi ransomware. Infatti, la cyber gang Vice Society (incontrata recentemente con l'attacco ransomware alle infrastrutture IT del comune di Palermo), ha rivendicato...
Share on Facebook Share on LinkedIn Share on X

Svelata l’identità dell’amministratore della famosa botnet RSOCKS

Il 16 giugno, le autorità statunitensi, tedesche, olandesi e britanniche hanno bloccato la botnet RSOCKS. Il 22 giugno, gli esperti di KrebsOnSecurity hanno rivelato l'identità del proprietario della botnet. È un russo di 35...
Share on Facebook Share on LinkedIn Share on X

La Cina costruisce una AI simile al cervello umano

Gli scienziati in Cina affermano di essere riusciti a eseguire un modello di intelligenza artificiale complesso come il cervello umano sul loro supercomputer più potente, il Sunway TaihuLight sviluppato nel...
Share on Facebook Share on LinkedIn Share on X

Lo spyware Pegasus è stato utilizzato da 5 governi europei

Il fornitore di spyware israeliano NSO Group ha ammesso all'Unione Europea che Pegasus è stato utilizzato da governi di 5 paesi europei. Secondo un rapporto di Politico, il gruppo NSO ha riconosciuto di "aver commesso errori" e ha anche sottolineato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Violentata nel Metaverso: la prima Indagine per crimine sessuale virtuale è stata avviata nel Regno Unito Innovazione

Violentata nel Metaverso: la prima Indagine per crimine sessuale virtuale è stata avviata nel Regno Unito

Un gruppo di giocatori ha abusato dell'identità digitale di un'adolescente britannica. Durante l'attacco la vittima si trovava in una stanza con...
Redazione RHC - 7 Gennaio 2024
Sondaggio Scioccante: Il 5% degli scienziati stimano la probabilità che l’IA sfugga di mano e ci porti all’estinzione Innovazione

Sondaggio Scioccante: Il 5% degli scienziati stimano la probabilità che l’IA sfugga di mano e ci porti all’estinzione

"Il futuro, di nuovo ignoto, scorre verso di noi, e io lo affronto per la prima volta con un senso...
Redazione RHC - 6 Gennaio 2024
La laurea in informatica non servirà più? Grazie all’intelligenza artificiale conterà più la creatività e l’innovazione Innovazione

La laurea in informatica non servirà più? Grazie all’intelligenza artificiale conterà più la creatività e l’innovazione

Se vuoi lavorare nel settore tecnologico, potresti non aver più bisogno di una laurea in informatica. Questo è ciò che Matthew...
Redazione RHC - 6 Gennaio 2024
Il NIST svela gli attacchi all’Intelligenza Artificiale e pubblica delle strategie e raccomandazioni Innovazione

Il NIST svela gli attacchi all’Intelligenza Artificiale e pubblica delle strategie e raccomandazioni

I sistemi di intelligenza artificiale, sono già penetrati nella società moderna, lavorando in vari settori. Dalla guida autonoma, alle diagnosi...
Redazione RHC - 6 Gennaio 2024
Le DLL compromesse in WinSxS consentono di eseguire codice su Windows Cybercrime

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows

La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l'ordine di ricerca delle librerie DLL, che...
Redazione RHC - 6 Gennaio 2024
La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn Cybercrime

La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn

La società britannica Radioactive Waste Management (RWM), responsabile della gestione dei rifiuti radioattivi del Paese, ha subito un tentativo di...
Redazione RHC - 6 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…