Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
2nd Edition GlitchZone RHC 320x100 2

Un computer quantistico risolve in 36 microsecondi un compito da 9000 anni

Un computer quantistico che codifica le informazioni in impulsi di luce, ha risolto un compito che richiederebbe 9000 anni al miglior supercomputer per essere completato, in 36 microsecondi. I ricercatori...
Share on Facebook Share on LinkedIn Share on X

HackerHood a Lecce spiega l’ethical hacking alle prime superiori: missione compiuta!

Come avevamo riportato quattro giorni fa, il collettivo hacker etici di Red Hot Cyber HackerHood, ha svolto delle sessioni formative a tutte le classi della prima superiore all'Istituto Tecnico G....
Share on Facebook Share on LinkedIn Share on X

L’Interpol arresta 3 nigeriani per frode online tramite Agent Tesla

L'Interpol ha arrestato tre nigeriani a Lagos nell'ambito di un'operazione internazionale denominata Killer Bee. Gli uomini sono sospettati di aver utilizzato l'agente Tesla RAT per reindirizzare le transazioni finanziarie e rubare...
Share on Facebook Share on LinkedIn Share on X

Il governo degli Stati Uniti arresta un cyber gangster del gruppo Infraud

John Telusma, 37 anni, di New York City, si è dichiarato colpevole davanti al tribunale distrettuale del Nevada. "The Infraud Organization è un'organizzazione multinazionale di criminalità informatica impegnata nell'acquisto e...
Share on Facebook Share on LinkedIn Share on X

La Cina offre le sue capacità cyber ai paesi del pacifico

La Cina ha avviato dei colloqui con dieci paesi del Pacifico meridionale per aiutare a migliorare le loro infrastrutture di rete, la sicurezza informatica, la digitalizzazione in generale con l'aiuto...
Share on Facebook Share on LinkedIn Share on X

Esclusivo. RHC parla con Killnet: USA, focolaio d’infezione per il mondo

Autore: Carlo Maria di PietroData Pubblicazione: 01/06/2022 RHC precisa che le opinioni espresse dall'intervistatore e dall'intervistato sono esclusivamente a titolo personale. RHC precisa altresì che la sua mission è la...
Share on Facebook Share on LinkedIn Share on X

Killnet tra storia fascista e attacchi cyber: “siete facili da manipolare”

Il collettivo di hacktivisti di Killnet, oggi pubblica due post che riportano che gli elogi fatti ieri verso lo CSIRT italiano erano solo "sarcasmo" e che l'Italia è facile da...
Share on Facebook Share on LinkedIn Share on X

Microsoft avverte di una vulnerabilità 0day presente su Office risolta

Microsoft ha pubblicato lunedì le linee guida per mitigare una vulnerabilità zero-day scoperta di recente nella suite di produttività di Office che può essere utilizzata per eseguire codice sul sistema.  Si tratta...
Share on Facebook Share on LinkedIn Share on X

Facebook: 500mila sono state le vittime di una campagna di scam

Facebook è diventata una delle mete preferite per gli aggressori che prendono di mira i membri ingenui della comunità di Internet. Pertanto, la testata Cybernews ha condotto una sua speciale...
Share on Facebook Share on LinkedIn Share on X

Killnet: attacca nuovamente le banche italiane

Killnet pubblica intorno alle 18:00 un nuovo post dove riporta nuovamente una serie di domini di banche italiane, tra le quali il gruppo Carige, Mediolanum, BNL, Mediobanca, Banca D'Italia, CdP,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking” Cyber Italia

RHC Annuncia l’avvio delle iscrizioni ai corsi “Dark Web e CTI”, “Python & IA” ed “Ethical Hacking”

Red Hot Cyber è lieta di annunciare l’avvio imminente di due nuovi corsi di formazione online di 5 settimane ciascuno,...
Redazione RHC - 20 Dicembre 2023
Centrali Nucleari e Ospedali ora sono l’obiettivo di BlackCat. Dopo il sequestro del DLS da parte dell’FBI IL Gatto nero è infuriato Cybercrime

Centrali Nucleari e Ospedali ora sono l’obiettivo di BlackCat. Dopo il sequestro del DLS da parte dell’FBI IL Gatto nero è infuriato

Come abbiamo visto nella giornata di ieri, una coalizione di forze dell'ordine hanno oscurato il Data Leak Site della cybergang...
Chiara Nardini - 20 Dicembre 2023
L’account di Ransomfeeed è stato bloccato su X: si tratta di un tentativo di censura? Cyber Italia

L’account di Ransomfeeed è stato bloccato su X: si tratta di un tentativo di censura?

Ransomfeed è un progetto monitoraggio degli attacchi ransomware internazionali tutto italiano che fornisce una dashboard di libera consultazione, con cui...
Stefano Gazzella - 20 Dicembre 2023
PA Digitale emette un secondo comunicato: infrastrutture ripristinate ma nessuna perdita di dati Cyber Italia

PA Digitale emette un secondo comunicato: infrastrutture ripristinate ma nessuna perdita di dati

Questo attacco informatico sta catalizzando l'attenzione del pubblico, in particolare per la sua durata che ha smosso da qualche giorno...
Chiara Nardini - 20 Dicembre 2023
Oracle WebLogic Server sotto una ondata di attacchi informatici Vulnerabilità

Oracle WebLogic Server sotto una ondata di attacchi informatici

I ricercatori di Imperva hanno rilevato l'attività del gruppo 8220, che sfrutta una vulnerabilità di elevata gravità in Oracle WebLogic Server per distribuire il suo software...
Redazione RHC - 20 Dicembre 2023
Aumento del 1.000% delle notizie false sul web. L’Intelligenza Artificiale sta facendo il suo corso Innovazione

Aumento del 1.000% delle notizie false sul web. L’Intelligenza Artificiale sta facendo il suo corso

Il rapporto NewsGuard segnala un impressionante aumento del 1.000% nei siti web che pubblicano notizie false generate dall'intelligenza artificiale da...
Redazione RHC - 19 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…