Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric

ALPHV/BlackCat, ci porterà verso il brivido della quarta estorsione?

Autore: Luca Mella, Massimiliano BrolliData pubblicazione: 14/06/2022 Nella giornata di ieri, abbiamo individuato un sito creato dalla cybergang ALPHV che ha creato un dominio identico all'azienda violata, ma con estensione...
Share on Facebook Share on LinkedIn Share on X

Gli hacker cinesi costruiscono enormi infrastrutture per attacchi informatici

Secondo un avviso della Cybersecurity and Infrastructure Protection Agency (CISA), della National Security Agency (NSA) e dell'FBI degli Stati Uniti D'America, gli aggressori hanno preso di mira le principali società di...
Share on Facebook Share on LinkedIn Share on X

USA e Russia, attenzione alla guerra informatica. L’articolo 5 è dietro all’angolo

Gli attacchi degli hacker sponsorizzati dallo stato americano, potrebbero portare alla guerra tra Russia e NATO. Carl von Clausewitz, un eminente generale prussiano, descrisse la guerra come "la continuazione della politica...
Share on Facebook Share on LinkedIn Share on X

Broker di dati: come le forze dell’ordine USA si affidano a dati imprecisi per integrare le indagini

Autore: Jesse McGraw, alias Ghost ExodusData Pubblicazione: 11/06/2022 Apparentemente, i database dei registri pubblici del governo aiutano le forze dell'ordine a salvare vite umane, impedendo che altri crimini vengano commessi...
Share on Facebook Share on LinkedIn Share on X

Hertzbleed: il side-channel che ruba le chiavi crittografiche dalle CPU Intel ed AMD

Intel e i ricercatori di UT Austin, UIUC e UW hanno pubblicato oggi dei documenti che delineano la vulnerabilità denominata "Hertzbleed", la quale consente attacchi side channel che possono potenzialmente...
Share on Facebook Share on LinkedIn Share on X

Addio Microsoft Internet Explorer. Riposa in Pace.

Bill Gates si accorse piuttosto tardi delle potenzialità del Web. Prima di aprile 1994, infatti, i dirigenti Microsoft, allora impegnati nel codice del futuro Windows 95, consideravano Internet poco più...
Share on Facebook Share on LinkedIn Share on X

Esami annullati nel distretto scolastico del New Jersey per colpa del ransomware

Un attacco informatico al sistema informatico del Tenafly School District ha comportato l'annullamento di tutti gli esami finali.  A causa dell'attacco, studenti e insegnanti non hanno potuto accedere ai file...
Share on Facebook Share on LinkedIn Share on X

Gli smartphone saranno dimenticati tra 10 anni. Lo riporta il CEO di Nokia

L'amministratore delegato di Nokia, Pekka Lundmark, ha rivelato che i gadget intelligenti saranno impiantati nei corpi umani nei prossimi otto anni, poiché l'innovazione tecnologica si evolverà nella rete di sesta...
Share on Facebook Share on LinkedIn Share on X

Attenti a David Morrison. Scam on-line di treading con criptovalute

Autore: Davide SantoroData Pubblicazione: 10/06/2022 Una delle cose che potrebbe capitarvi è quella di imbattervi in un utente che comparirà letteralmente dal nulla (questa è una prima “avvisaglia di truffa”) che...
Share on Facebook Share on LinkedIn Share on X

Microsoft ha dimenticato di rinnovare il certificato di Windows Insider

Microsoft ha dimenticato di rinnovare il certificato per la pagina web del suo programma di test del software Windows Insider. Il tentativo di visitare il portale Windows Insider ha restituito...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Conclamati i pregiudizi razziali nelle IA che generano immagini. I dataset devono essere regolamentati Innovazione

Conclamati i pregiudizi razziali nelle IA che generano immagini. I dataset devono essere regolamentati

Un nuovo studio dell’Australian National University (ANU) ha scoperto che i volti dei bianchi generati dall’intelligenza artificiale (AI) sembrano più...
Redazione RHC - 28 Dicembre 2023
Dietro le Quinte del Machine Learning: Ottimizzazione dei Flussi di Dati in Architetture Software Complesse Innovazione

Dietro le Quinte del Machine Learning: Ottimizzazione dei Flussi di Dati in Architetture Software Complesse

Spesso si pensa che il Machine Learning consista unicamente nella costruzionde di un modello, come ad esempio un Transformer o...
Marcello Politi - 28 Dicembre 2023
33 milioni di dati di italiani scaricabili da una posizione FTP messa a disposizione da UserSec Cybercrime

33 milioni di dati di italiani scaricabili da una posizione FTP messa a disposizione da UserSec

Un gruppo di hacktivisti filorussi chiamati UserSec ha annunciato di aver violato dei dati di italiani, lasciando dietro di sé...
Redazione RHC - 28 Dicembre 2023
Colpo di Scena nella Rete Oscura: una operazione internazionale chiude Kingdom Market! Cybercrime

Colpo di Scena nella Rete Oscura: una operazione internazionale chiude Kingdom Market!

Le forze dell'ordine tedesche hanno condotto con successo un'operazione per sequestrare i server del mercato della darknet Kingdom Market, noto per la...
Redazione RHC - 27 Dicembre 2023
Ospedali, Ospedali e ancora Ospedali. Ryshida vende per 10 bitcoin tutti i dati dell’Abdali Hospital Cybercrime

Ospedali, Ospedali e ancora Ospedali. Ryshida vende per 10 bitcoin tutti i dati dell’Abdali Hospital

Molto tempo fa riportammo che gli ospedali sarebbero divenuti "le galline dalle uova d'oro" per il cybercrime, in quanto il...
Redazione RHC - 27 Dicembre 2023
Proteggi il Tuo Browser: Mozilla Corregge 20 Vulnerabilità Critiche in Firefox 121! Vulnerabilità

Proteggi il Tuo Browser: Mozilla Corregge 20 Vulnerabilità Critiche in Firefox 121!

Firefox e Thunderbird hanno ricevuto aggiornamenti questa settimana. In totale, Mozilla ha corretto 20 vulnerabilità, inclusi diversi problemi di sicurezza...
Redazione RHC - 27 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…