Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Conti ransomware prende di mira il firmware Intel per eludere antivirus ed EDR

I ricercatori che hanno analizzato le chat trapelate della famigerata operazione ransomware Conti, hanno scoperto che i team all'interno del gruppo di criminalità informatica russa stavano attivamente sviluppando hack per...
Share on Facebook Share on LinkedIn Share on X

SHAttered: la collisione che ha mandato in pensione SHA-1

Autore: Edoardo BavaroData Pubblicazione: 02/06/2022 Nel corso degli anni, le tecnologie di cifratura dei dati sono andate in contro ad innumerevoli evoluzioni, le nuove tecnologie hanno surclassato quelle obsolete, come...
Share on Facebook Share on LinkedIn Share on X

TOR Browser viene eliminato dal Play Store in Russia

Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell'informazione e dei mass media , abbreviato in Roskomnadzor (RKN) (in russo: Роскомнадзор [РКН]), è l'agenzia esecutiva federale russa responsabile del monitoraggio, del controllo e della censura dei mass...
Share on Facebook Share on LinkedIn Share on X

Rubati 1,5 milioni di dollari con un clic. Scam Moonbird NFT tramite phishing

Un membro del Proof Collective è stato vittima di una truffa, perdendo 29 token Moonbird di alto valore basati su Ethereum. Secondo un tweet pubblicato da Cirrus mercoledì mattina, la vittima ha perso...
Share on Facebook Share on LinkedIn Share on X

La Cina spia i cittadini del Regno Unito con satelliti intelligenti e telecamere a circuito chiuso

Il governo del Regno Unito ha ricevuto la notizia la scorsa settimana che il governo cinese sta monitorando la popolazione del paese attraverso i suoi satelliti e la sua intelligenza...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Comune di Palermo. Probabili disservizi per giorni.

Il sito del comune di Palermo è offline da questa mattina. Dopo i primi sospetti, arriva la conferma intorno alle 13.30: il comune ha subito un grave incidente informatico. Il...
Share on Facebook Share on LinkedIn Share on X

Elon Musk ai dipendenti: minimo 40 ore a settimana in ufficio

Voi siete d'accordo? Elon Musk chiede ai dirigenti di SpaceX e Tesla di tornare in ufficio per almeno 40 ore a settimana, secondo il New York Times. Secondo quanto riferito,...
Share on Facebook Share on LinkedIn Share on X

Il ransomware diventa sempre più veloce. 92 ore nel 2021 rispetto alle 1600 del 2019 per il lancio del payload

Gli attacchi ransomware hanno evidenziato una diminuzione importante del tempo tra l’accesso iniziale e il lancio del payload. Si parla di 1.637 ore dall'accesso alla rete alla distribuzione del carico...
Share on Facebook Share on LinkedIn Share on X

Un computer quantistico risolve in 36 microsecondi un compito da 9000 anni

Un computer quantistico che codifica le informazioni in impulsi di luce, ha risolto un compito che richiederebbe 9000 anni al miglior supercomputer per essere completato, in 36 microsecondi. I ricercatori...
Share on Facebook Share on LinkedIn Share on X

HackerHood a Lecce spiega l’ethical hacking alle prime superiori: missione compiuta!

Come avevamo riportato quattro giorni fa, il collettivo hacker etici di Red Hot Cyber HackerHood, ha svolto delle sessioni formative a tutte le classi della prima superiore all'Istituto Tecnico G....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH! Cybercrime

Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!

Un gruppo di ricercatori dell'Università della Ruhr di Bochum ha sviluppato un nuovo vettore di attacco chiamato “Terrapin”, che si...
Redazione RHC - 21 Dicembre 2023
Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo! Innovazione

Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!

"Saetta" è il soprannome del robot quadrupede entrato in dotazione all'Arma dei Carabinieri. Quasi come un vero cane può camminare...
Giovanni Pollola - 21 Dicembre 2023
SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente Cybercrime

SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente

Il ricercatore di sicurezza informatica Timo Longin, in collaborazione con l'azienda SEC Consult ha scoperto un nuovo metodo di attacco chiamato "SMTP...
Redazione RHC - 20 Dicembre 2023
Incidente informatico USL di Modena. Valentina Castaldini:”Il Governo Commissari la Regione sulla Sicurezza informatica. Assessore alla transizione digitale non all’altezza del compito” Cyber Italia

Incidente informatico USL di Modena. Valentina Castaldini:”Il Governo Commissari la Regione sulla Sicurezza informatica. Assessore alla transizione digitale non all’altezza del compito”

Poco fa arriva in redazione un comunicato che riporta una situazione di stallo nel gravissimo incidente alla USL di Modena....
Redazione RHC - 20 Dicembre 2023
RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking” Cyber Italia

RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking”

Red Hot Cyber è lieta di annunciare l’avvio imminente di due nuovi corsi di formazione online di 5 settimane ciascuno,...
Redazione RHC - 20 Dicembre 2023
Centrali Nucleari e Ospedali ora sono l’obiettivo di BlackCat. Dopo il sequestro del DLS da parte dell’FBI IL Gatto nero è infuriato Cybercrime

Centrali Nucleari e Ospedali ora sono l’obiettivo di BlackCat. Dopo il sequestro del DLS da parte dell’FBI IL Gatto nero è infuriato

Come abbiamo visto nella giornata di ieri, una coalizione di forze dell'ordine hanno oscurato il Data Leak Site della cybergang...
Chiara Nardini - 20 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…