Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Mobile

RansomHouse vende i dati di AMD. Un tesoro custodito da password 123456

Il gruppo ransomware RansomHouse ha recentemente pubblicato sul suo Data Leak Site un annuncio della violazione della AMD, affermando di essere in possesso di una miniera di dati a seguito...
Share on Facebook Share on LinkedIn Share on X

L’italiana Datalit è rimasta vittima del ransomware LockBit 2.0

La famigerata banda ransomware Lockbit colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana Datalit, che si trova a combattere con il ransomware LockBit 2.0. Sebbene l'operazione RaaS abbia cambiato...
Share on Facebook Share on LinkedIn Share on X

Recidivi al ransomware e mancate segnalazioni? Multe dagli USA per ricorrenti violazioni

La compagnia di crociere statunitense Carnival è stata multata di 5 milioni di dollari per "violazioni significative della sicurezza informatica" a seguito di quattro attacchi informatici tra il 2019 e il 2021...
Share on Facebook Share on LinkedIn Share on X

Le prime vittime di Lockbit 3.0: ora si paga per servizio.

Come abbiamo riportato in un articolo di ieri, la cybergang LockBit ha aggiornato il suo sistema implementando grandi novità per affiliati ed esperti di bug hunting. Tutto questo porta alla...
Share on Facebook Share on LinkedIn Share on X

LaMDA, l’AI di Google, sta diventando senziente?

La ricerca sull'intelligenza artificiale è stata imponente negli ultimi due anni. Gli scienziati e i ricercatori dell'IA sono stati i pionieri di alcuni degli sviluppi tecnologici più importanti al mondo....
Share on Facebook Share on LinkedIn Share on X

Il ransomware sta ottenendo l’accesso iniziale alle reti tramite uno 0day di Mitel

I ricercatori avvertono che gli aggressori stanno utilizzando un exploit per una vulnerabilità zero-day nei dispositivi VoIP Mitel MiVoice per infiltrarsi nelle reti aziendali e ottenere l'accesso iniziale. Apparentemente, gli attacchi...
Share on Facebook Share on LinkedIn Share on X

Gli hacker cinesi usano il ransomware come copertura per attacchi di spionaggio

Gli esperti di Secureworks hanno scoperto che due gruppi di hacker cinesi specializzati in spionaggio e furto di proprietà intellettuale di società giapponesi e occidentali stanno utilizzando il ransomware per nascondere le...
Share on Facebook Share on LinkedIn Share on X

Un tatuaggio elettronico ora misura con accuratezza la pressione sanguigna

Gli specialisti americani hanno sviluppato una tecnologia per l'applicazione di tatuaggi elettronici. È in grado di misurare la pressione sanguigna senza l'ausilio di dispositivi aggiuntivi. Lo riporta Physorg. Il tatuaggio...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana R1group rivendicato da Cuba ransomware

La cybergang Cuba ransomware, colpisce l'azienda italiana R1Group che si trova a combattere con il ransomware. Cuba ha riportato all'interno del proprio data leak site quanto segue: Da oltre 27...
Share on Facebook Share on LinkedIn Share on X

Su XSS in vendita l’accesso a 50 reti sfruttando l’RCE di Confluence. Aggiornate immediatamente!

Sul famigerato forum underground XSS, è stato messo in vendita l'accesso a 50 aziende americane utilizzando la vulnerabilità RCE su Confluence Server e Data Center, della quale avevamo parlato recentemente....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1) Hacking

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le...
Manuel Roccon - 6 Gennaio 2024
Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati? Cultura

Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati?

Negli anni 2000 questi programmi erano installati su quasi tutti i computer. Alcuni di loro hanno resistito con successo alla prova...
Redazione RHC - 5 Gennaio 2024
Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux! Cybercrime

Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux!

Tre pacchetti dannosi in grado di distribuire un miner di criptovaluta su dispositivi Linux infetti sono stati recentemente scoperti nell'archivio pubblico degli...
Redazione RHC - 5 Gennaio 2024
Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti Cybercrime

Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti

L'account della società americana di sicurezza informatica Mandiant (oggi una filiale di Google) è stato violato per commettere frodi sulle criptovalute. L'aggressore ha...
Redazione RHC - 5 Gennaio 2024
Asimov aveva ragione! Le tre leggi della robotica sono alla base della “costituzione robotica” di Google AutoRT Innovazione

Asimov aveva ragione! Le tre leggi della robotica sono alla base della “costituzione robotica” di Google AutoRT

Il team di DeepMind , una divisione di Google , ha introdotto miglioramenti significativi nella robotica. Tali miglioramento sono volti a rendere i robot più veloci,...
Redazione RHC - 5 Gennaio 2024
La NASA Svela Valkyrie: Il Robot Umanoide Destinato a Rivoluzionare le Esplorazioni Spaziali! Innovazione

La NASA Svela Valkyrie: Il Robot Umanoide Destinato a Rivoluzionare le Esplorazioni Spaziali!

La NASA ha presentato un robot umanoide, Valkyrie, progettato per lavorare nello spazio. Il robot Valkyrie, che prende il nome dalle donne della...
Redazione RHC - 5 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…