Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
2nd Edition GlitchZone RHC 320x100 2

Abusi dei minori online: la Polizia Postale arresta 3 uomini a Roma. Supervisionate i vostri figli!

A seguito di serrate indagini nel settore del contrasto alla pedopornografia online che portavano all'esecuzione di perquisizioni delegate dalla Procura della Repubblica, la Polizia Postale di Roma e Lazio con...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Comune di Fossalta. Bloccato il rilascio di carte d’identità e documenti

Venerdì scorso, il Comune di Fossalta è rimasto vittima di un attacco informatico di tipo ransomware che ha bloccato tutte le postazioni di lavoro del comune. Il sindaco Manrico Finotto ha...
Share on Facebook Share on LinkedIn Share on X

Aperto un fascicolo sull’attacco informatico alla regione Sardegna

Come avevamo riportato recentemente, la regione Sardegna ha subito un incidente informatico che ha portato alla fuoriuscita di 155GB di dati prelevati dalla cybergang Quantum Locker dalle infrastrutture della regione....
Share on Facebook Share on LinkedIn Share on X

Conti ransomware: epitaffio ad una cybergang d’eccezione con ARMattack

Come abbiamo riportato nella giornata di ieri, l'operazione ransomware as a service Conti è stata chiusa, ed infatti da due giorni il loro data leak site (DLS) è offline e...
Share on Facebook Share on LinkedIn Share on X

Si è conclusa ITASEC22, la sesta edizione della conferenza del CINI

Si è conclusa la sesta edizione di Itasec, la principale conferenza italiana sulla sicurezza informatica organizzata dal Laboratorio Nazionale di Cybersecurity del Cini. In attesa del comunicato stampa finale, che...
Share on Facebook Share on LinkedIn Share on X

Istituto Nazionale di Fisica Nucleare risulta offline: università ancora sotto attacco?

Autore: Agostino Pellegrino Questa mattina alle 09:12 abbiamo effettuato un controllo rispetto voci di mancata risposta al sito infn[.]it. Da un’analisi preliminare il sito risultava non raggiungibile. L'analisi di intelligence...
Share on Facebook Share on LinkedIn Share on X

Google afferma che l’italiana RCS Lab crea degli spyware per Android e Apple

Gli strumenti di hacking di un'azienda italiana sono stati utilizzati per spiare gli smartphone Apple Inc (AAPL.O) e Android in Italia e Kazakistan, ha dichiarato giovedì Google di Alphabet Inc...
Share on Facebook Share on LinkedIn Share on X

Piccoli hacker crescono. Sul registro di classe si facevano le ossa

Erano un gruppo di studenti di Ancona, 34 per la precisione della scuola Savoia-Benincasa che per diverso tempo, nel periodo tra il 2015 e il 2016, irrompevano all'interno del registro...
Share on Facebook Share on LinkedIn Share on X

Le truffe su Linkedin stanno aumentando. Prestiamo sempre attenzione

I ricercatori di MalwareBytes hanno avvertito gli utenti che le truffe sulla valuta digitale sono diventate un grosso problema su LinkedIn.  Secondo l'agente speciale dell'FBI Sean Ragan, il crimine informatico delle criptovalute è...
Share on Facebook Share on LinkedIn Share on X

Ora Windows 11 tiene sotto controllo l’accesso al microfono e alla geolocalizzazione

Windows 11 ha una funzionalità chiamata "Privacy Audit", che mostra la cronologia dell'accesso di ciascuna applicazione al microfono, alla geolocalizzazione e ad altri dati.  Una nuova funzionalità per la privacy...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico alla XEROX rivendicato dalla cybergang INC Ransom Cybercrime

Attacco informatico alla XEROX rivendicato dalla cybergang INC Ransom

Xerox Corporation ha annunciato un attacco informatico alla sua controllata XBS, che potrebbe aver comportato il furto di informazioni personali di dipendenti e clienti. La...
Redazione RHC - 4 Gennaio 2024
Google Cloud: Vulnerabilità Grave Nei Cluster Kubernetes Risolta in Tempo Record Vulnerabilità

Google Cloud: Vulnerabilità Grave Nei Cluster Kubernetes Risolta in Tempo Record

Google Cloud ha risolto una vulnerabilità che potrebbe essere utilizzata da un utente malintenzionato con accesso a un cluster Kubernetes per aumentare...
Redazione RHC - 3 Gennaio 2024
Rilasciato il Decryptor per BlackBasta. Le aziende colpite da Novembre 2022 potranno decrittografare i propri dati Cybercrime

Rilasciato il Decryptor per BlackBasta. Le aziende colpite da Novembre 2022 potranno decrittografare i propri dati

Security Research Labs (SRLabs) ha creato un decryptor sfruttando una vulnerabilità nell'algoritmo di crittografia del ransomware Black Basta. Tale programma...
Redazione RHC - 3 Gennaio 2024
La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro Innovazione

La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro

Un gruppo di ricercatori di varie università in Giappone ha recentemente pubblicato un interessante studio. Tale studio descrive una forma...
Ricardo Nardini - 3 Gennaio 2024
Arrestati in Cina: Avevano creato un ransomware utilizzando ChatGPT e chiesto un riscatto ad una azienda locale Cybercrime

Arrestati in Cina: Avevano creato un ransomware utilizzando ChatGPT e chiesto un riscatto ad una azienda locale

Quattro criminali informatici, autori di attacchi in Cina sono stati arrestati per aver sviluppato un ransomware con l'aiuto del famoso...
Redazione RHC - 2 Gennaio 2024
FreeLeaksmas: i regali di Natale da parte del Cybercrime. Pubblicati 50 milioni di record Cybercrime

FreeLeaksmas: i regali di Natale da parte del Cybercrime. Pubblicati 50 milioni di record

Durante la vigilia di Natale si è svolto un evento (se possiamo così chiamarlo) di beneficenza all'interno del Dark web....
Redazione RHC - 2 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…