Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
320x100 Itcentric

9 anni di carcere per il capo della gang che violava gli account di iCloud

Un residente della California, conosciuto con il soprannome icloudripper4you, che ha hackerato migliaia di account iCloud di Apple, è stato condannato a 9 anni di carcere. L'anno scorso, Hao Kuo Chi, 41...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Ospedale Macedonio Melloni di Milano. E’ stato Vice Society

La famigerata banda Vice Society, pubblica in modo inaspettato una quantità importante di dati sottratti dall'ospedale Macedonio Melloni di Milano, che si trova a combattere con il ransomware. Vice Society...
Share on Facebook Share on LinkedIn Share on X

Le versioni delle App modificate di Instagram contengono del malware

I ricercatori di McAfee della sicurezza hanno scoperto che gli utenti di Instagram sono sempre più vittime di versioni "modificate" dell'app che hanno al loro interno del malware. I truffatori hanno attirato le vittime con...
Share on Facebook Share on LinkedIn Share on X

La Russia ferma la produzione delle CPU Baikal a causa delle sanzioni

Purtroppo le sanzioni si fanno sentire nell'autonomia tecnologica così tanto ambita dalla Federazione Russa. Infatti, la società russa Baikal Electronics potrebbe bloccare il progetto per la produzione di processori per...
Share on Facebook Share on LinkedIn Share on X

Non esiste la birra gratis. Heineken avverte di scam online

Heineken su Twitter ha riportato un post dove descrive che si sta usando il suo nome per campagne di Scam come ad esempio su una competizione per uno dei 5.000...
Share on Facebook Share on LinkedIn Share on X

Un bug sul plugin Ninja Forms mette a rischio un milione di siti WordPress

I siti WordPress che utilizzano il plug-in per moduli Ninja Forms, che ha oltre un milione di installazioni, hanno ricevuto aggiornamenti forzati. Il fatto è che di recente è stata risolta...
Share on Facebook Share on LinkedIn Share on X

Indice della libertà di stampa mondiale 2022 di RSF: una nuova era di polarizzazione

L'edizione 2022 del World Press Freedom Index, valuta lo stato del giornalismo in 180 paesi e territori, mette in evidenza gli effetti disastrosi delle notizie e del caos dell'informazione: gli effetti...
Share on Facebook Share on LinkedIn Share on X

Operazione Free Angels: La polizia di stato denuncia un coach pro-ana che induceva ragazze a pratiche di autolesionismo, tra social e pedopornografia

La Polizia Postale di Trieste e di Udine, con il coordinamento del CNCPO (Centro Nazionale di Coordinamento alla Pedopornografia Online) del Servizio Polizia Postale e delle Comunicazioni di Roma, ha...
Share on Facebook Share on LinkedIn Share on X

Arrestate 2000 persone dall’Interpol tra frodi telematiche e truffe romantiche

Funzionari dell'Interpol hanno riferito che nell'ambito dell'operazione First Light 2022 (First Light 2022), circa 2.000 persone sono state arrestate associate a vari schemi di ingegneria sociale.  Nell'operazione sono state coinvolte le forze...
Share on Facebook Share on LinkedIn Share on X

2 milioni App nel Play Store contenevano malware ed adware

I ricercatori hanno trovato degli adware e dei malware nel Google Play Store progettati per rubare informazioni. Almeno cinque di queste app sono ancora disponibili nello store e sono state scaricate...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Meduza Stealer 2.2: Il Nuovo Terrore dal Dark Web – Aggiornamenti Esplosivi Minacciano la Sicurezza Online! Cybercrime

Meduza Stealer 2.2: Il Nuovo Terrore dal Dark Web – Aggiornamenti Esplosivi Minacciano la Sicurezza Online!

Resecurity ha rilevato un nuovo rilascio di una versione (2.2) del malware Meduza Stealer all’interno dei mercati underground. Questo aggiornamento include il supporto...
Redazione RHC - 1 Gennaio 2024
L’Europa si prepara a realizzare JUPITER. Il supercomputer exascale più potente del mondo Innovazione

L’Europa si prepara a realizzare JUPITER. Il supercomputer exascale più potente del mondo

Il primo supercomputer exascale, JUPITER , si prepara a essere lanciato in Europa. Potrebbe diventare la macchina più veloce e potente del...
Redazione RHC - 1 Gennaio 2024
Tendenze sull’intelligenza artificiale nel 2024. Tra start-up, elezioni e innovazione Innovazione

Tendenze sull’intelligenza artificiale nel 2024. Tra start-up, elezioni e innovazione

L’intelligenza artificiale guadagnerà slancio nel 2024, ma quanto lo sappiamo? VentureBeat ha presentato le tendenze relative all'intelligenza artificiale che ci si possono...
Redazione RHC - 1 Gennaio 2024
Questo è il Soluzionismo: L’Influenza di Zuckerberg e Musk nell’Economia Digitale Mondiale Innovazione

Questo è il Soluzionismo: L’Influenza di Zuckerberg e Musk nell’Economia Digitale Mondiale

Un nuovo studio del sociologo economico Oliver Nachtwey dell'Università di Basilea e del suo collega Timo Seidl dell'Università di Vienna esamina l’influenza...
Redazione RHC - 31 Dicembre 2023
Google potrebbe licenziare 30.000 lavoratori mentre l’IA prende il controllo della divisione annunci Innovazione

Google potrebbe licenziare 30.000 lavoratori mentre l’IA prende il controllo della divisione annunci

Questo potrebbe fornirci una visione di quello che l'intelligenza artificiale potrebbe apportare al mondo del lavoro in un prossimo e...
Redazione RHC - 31 Dicembre 2023
Account Google a Rischio! L’exploit MultiLogin consente persistenza anche dopo il cambio password Cybercrime

Account Google a Rischio! L’exploit MultiLogin consente persistenza anche dopo il cambio password

Secondo un rapporto fornito da CloudSEK, un nuovo metodo di hacking consente agli aggressori di sfruttare la funzionalità del protocollo di autorizzazione OAuth...
Redazione RHC - 31 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…