Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Il ransomware cambia pelle. Meno cifratura e più ricatti in seconda estorsione

Avevamo anticipato il tema lo scorso anno con l'incidente informatico alla SIAE, ipotizzando un cambio di tattiche, tecniche e procedure (TTPs) delle cybergang, quando tutti pensavano che si trattasse di...
Share on Facebook Share on LinkedIn Share on X

Rear Window: Spiavano le persone attraverso le cam collegate alle Wi-FI

Spiavano le persone direttamente nelle loro case, nelle stanze d’albergo, negli studi medici e negli spogliatoi delle palestre introducendosi attraverso il wifi nelle telecamere installate per la videosorveglianza. La Polizia...
Share on Facebook Share on LinkedIn Share on X

Mandiant scrive a RHC e chiarisce l’accaduto in relazione a LockBit

Il 6 giugno, la cyber gang LockBit ha affermato sul suo data leak site (DLS) di aver rubato i dati dalla società di sicurezza informatica Mandiant, promettendo di rilasciare i file entro...
Share on Facebook Share on LinkedIn Share on X

CybersecurityUP: Le certificazioni cyber finalmente parlano italiano

Quando di parla di certificazioni in ambito IT si apre la discussione del secolo. Schiere di esperti che decantano le certificazioni “riconosciute” per ogni settore dell’IT e per ogni livello...
Share on Facebook Share on LinkedIn Share on X

Killnet si aggiunge all’incidente del comune di Palermo: “i poliziotti sono giorni che gelano”

L'incidente informatico al comune di Palermo, del quale abbiamo parlato in questi giorni si sta evolvendo per portare l'infrastruttura IT verso la normalità, ma sembra che qualche imprevisto si stia...
Share on Facebook Share on LinkedIn Share on X

Tesla Bot: la presentazione entro Settembre

Il CEO di Tesla Elon Musk ha affermato che la sua azienda potrebbe svelare un prototipo di robot umanoide, Optimus, entro il 30 settembre annunciandolo sul suo profiloTwitter. Il Tesla...
Share on Facebook Share on LinkedIn Share on X

Bullismo nel Metaverso. Una donna di 21 anni aggredita sessualmente

Il metaverso è stato lanciato con molto clamore e ottimismo da Mark Zuckerberg per collegare le persone online e comprende la realtà aumentata e virtuale. Tuttavia, come nel caso delle...
Share on Facebook Share on LinkedIn Share on X

Telegram consegna i dati degli utenti alla polizia tedesca

Telegram ha trasmesso i dati personali degli utenti alla polizia tedesca. Lo riporta un articolo pubblicato da Spiegel. Secondo la pubblicazione, si tratta di dati sospettati di abusi sui minori e di terrorismo. ...
Share on Facebook Share on LinkedIn Share on X

L’Australia ha un ministro dedicato alla Sicurezza informatica del paese

Italia, ci facciamo un pensierino anche noi? Martedì scorso, il primo ministro australiano Anthony Albanese ha annunciato Clare O'Neil come ministro degli affari interni e ministro della sicurezza informatica. È...
Share on Facebook Share on LinkedIn Share on X

Crittografia quantistica e l’algoritmo BB84 – Lezione 9

Autore: Roberto CampagnolaData Pubblicazione: 05/05/2022 Come scrive Mario Rossano, esperto di crittografia e collaboratore di RedHotCyber, la crittografia è una particolare disciplina, o meglio, un insieme discipline che al giorno di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

ChatGPT sotto accusa: degli scrittori famosi querelano OpenAI e Microsoft per uso non autorizzato di opere protette da copyright Innovazione

ChatGPT sotto accusa: degli scrittori famosi querelano OpenAI e Microsoft per uso non autorizzato di opere protette da copyright

Un gruppo di 11 autori di saggistica, inclusi i vincitori del Premio Pulitzer, hanno intentato una causa presso il tribunale federale di...
Redazione RHC - 23 Dicembre 2023
Gli APT e il Complesso Conflitto Israele – Hamas: Analisi delle Minacce Cyber Cybercrime

Gli APT e il Complesso Conflitto Israele – Hamas: Analisi delle Minacce Cyber

“Parlare di APT è sempre complesso, la maggior parte delle informazioni disponibili sono di tipo forense e raccolte dopo mesi,...
Redazione RHC - 23 Dicembre 2023
Taiwan sta diventando il “banco di prova” della guerra informatica per la Cina Cyberpolitica

Taiwan sta diventando il “banco di prova” della guerra informatica per la Cina

Un ingegnere di Google aveva avvertito alla fine di novembre che la Cina aveva ampliato i suoi attacchi informatici contro...
Redazione RHC - 23 Dicembre 2023
Il furto delle Credenziali esplode nelle underground. Kit Come W3LL e Greatness sono tra i più utilizzati nel PhaaS Cybercrime

Il furto delle Credenziali esplode nelle underground. Kit Come W3LL e Greatness sono tra i più utilizzati nel PhaaS

Le credenziali utente, sono un prezioso bottino nel mondo del crimine informatico. Rappresentano un vettore di accesso iniziale ampiamente sfruttato....
Silvia Felici - 23 Dicembre 2023
OpenAI corregge un bug di divulgazione dei dati in ChatGPT. Ma le informazioni potrebbero trapelare ovunque Innovazione

OpenAI corregge un bug di divulgazione dei dati in ChatGPT. Ma le informazioni potrebbero trapelare ovunque

OpenAI ha risolto un bug di divulgazione dei dati in ChatGPT che poteva far trapelare informazioni sulla conversazione del chatbot...
Redazione RHC - 22 Dicembre 2023
L’hacker di LAPSUS$ ricoverato a vita in una clinica psichiatrica. Ha hackerato GTA VI con una FireStick dall’hotel mentre era in custodia Cybercrime

L’hacker di LAPSUS$ ricoverato a vita in una clinica psichiatrica. Ha hackerato GTA VI con una FireStick dall’hotel mentre era in custodia

Un tribunale britannico ha condannato l'hacker diciottenne Arion Kurtaj al ricovero a vita in una clinica psichiatrica. Questa sentenza per...
Redazione RHC - 22 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…