Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320×100

Killnet: “non abbiamo scelto l’Italia come campo di battaglia invano… continuiamo”

Killnet, il collettivo di hacktivisti filorussi inizia a fornire delle spiegazioni per le quali l'Italia risulta al centro della loro guerra informatica. Lo fa con un messaggio dopo una serie...
Share on Facebook Share on LinkedIn Share on X

100.000 account npm sono stati rubati da GitHub

Secondo GitHub, a seguito di un hack di aprile che utilizzava i token Heroku OAuth e Travis-CI, gli aggressori hanno rubato i dati di autorizzazione per circa 100.000 account npm....
Share on Facebook Share on LinkedIn Share on X

Scoperta una nuova variante del ransomware Nokoyawa

La cyber gang ha migliorato il ransomware Nokoyawa riutilizzando il codice da fonti pubblicamente disponibili. I principali miglioramenti introdotto sono: Gran parte del codice aggiunto è stato copiato dal codice del ransomware Babuk;...
Share on Facebook Share on LinkedIn Share on X

killmilk, a capo di Killnet elogia lo CSIRT Italia ma poi annuncia un hack

il capo di Killnet, ha riportato poco fa, dopo l'avvio delle operazioni contro lo CSIRT un elogio ai ragazzi del team italiano in due messaggi molto differenti rispetto a quelli...
Share on Facebook Share on LinkedIn Share on X

La Botnet di Killnet possiede migliaia di IP in 132 paesi compresa l’Italia

Autore: Emanuele de Lucia, Cluster25Data Pubblicazione: 30/05/2022 Le botnet utilizzate da KillNet per eseguire gli attacchi DDoS ipotizzavamo che fossero grandi, ma dalle analisi svolte sono stati rilevati migliaia di IP singoli per...
Share on Facebook Share on LinkedIn Share on X

Killnet pubblica nuovi obiettivi Italiani. Tra questi Senato, Bankitalia e Consip e lo Csirt Italia

Legion, il gruppo gestito da Killnet, pubblica nuovi obiettivi per i suoi gruppi quali VERA, RAYD, PHOENIX, SAKURAJIMA e altri nuovi gruppi arruolati di recente. Ricordiamo che i sotto-gruppi di...
Share on Facebook Share on LinkedIn Share on X

Ministero degli Esteri e Difesa risultano offline

Intorno alle ore 12:00 di lunedì 30 maggio 2022, a circa 7 ore dall'avvio del presunto attacco di Killnet alle infrastrutture italiane, i siti del Ministero degli Esteri e del...
Share on Facebook Share on LinkedIn Share on X

Diffusi disservizi a Poste Italiane. Non sono gli hacker filorussi di Killnet

Diffusi sono i disservizi che sono stati notificati in giro per l'Italia relativi a Poste italiane. Sembra che siano state effettuate delle manomissioni interne su alcuni sistemi contabili e che...
Share on Facebook Share on LinkedIn Share on X

Killnet Panopticon: attacchi preparatori DDoS prima di una fuoriuscita di dati? Polizia down.

Al momento ancora non è chiaro cosa stiano combinando il gruppo filorusso di Killnet. Dopo i messaggi pubblicati nei giorni scorsi e le minacce per qualcosa che sarebbe dovuto avvenire...
Share on Facebook Share on LinkedIn Share on X

I prodotti di apprendimento per bambini raccolgono dati senza il loro consenso

Human Rights Watch (HRW), in una ricerca pubblicata recentemente, ha studiato più di 150 prodotti di apprendimento online in 49 paesi diversi e ha scoperto che l'89% delle app raccoglie...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Ricreare immagini dei pensieri umani è sempre più vicino. Una nuova ricerca dimostra importanti passi avanti Innovazione

Ricreare immagini dei pensieri umani è sempre più vicino. Una nuova ricerca dimostra importanti passi avanti

Gli scienziati giapponesi dell’Istituto Nazionale di Scienza e Tecnologia Quantistica (QST) e dell’Università di Osaka hanno fatto un grande passo...
Redazione RHC - 19 Dicembre 2023
Le Forze dell’Ordine chiudono il sito di ALPHV/BlackCat. Sarà finita la storia del famoso Gatto Nero? Assolutamente NO! Cybercrime

Le Forze dell’Ordine chiudono il sito di ALPHV/BlackCat. Sarà finita la storia del famoso Gatto Nero? Assolutamente NO!

Le forze dell'ordine internazionali hanno colpito duramente la famigerata banda criminale informatica ALPHV/BlackCat, eliminando il loro data leak site all'interno...
Chiara Nardini - 19 Dicembre 2023
Apple Teraleak: Una massiccia perdita di dati rivela giochi inediti e prototipi segreti Cybercrime

Apple Teraleak: Una massiccia perdita di dati rivela giochi inediti e prototipi segreti

I dati raccolti dai server del servizio Apple TestFlight per il periodo dal 2012 al 2015 sono stati diffusi in rete. La...
Redazione RHC - 19 Dicembre 2023
Il Quantum Day (Q-Day) sta arrivando? Intanto le superpotenze investono miliardi di dollari per la supremazia quantistica Innovazione

Il Quantum Day (Q-Day) sta arrivando? Intanto le superpotenze investono miliardi di dollari per la supremazia quantistica

Il momento in cui i superpotenti computer quantistici saranno in grado di decifrare i codici che proteggono i nostri dati...
Redazione RHC - 19 Dicembre 2023
Top Secret: l’Australia Costruisce un Cloud per i dati di intelligence nell’ambito dell’alleanza Five Eyes Cyberpolitica

Top Secret: l’Australia Costruisce un Cloud per i dati di intelligence nell’ambito dell’alleanza Five Eyes

L’Australia sta costruendo una struttura di archiviazione cloud top secret per condividere informazioni con Stati Uniti e Regno Unito. Andrew Shearer,...
Redazione RHC - 19 Dicembre 2023
Cybersecurity in Evoluzione: Le Nuove Regole della Direttiva NIS2 Rivoluzionano la Protezione dei Dati Cultura

Cybersecurity in Evoluzione: Le Nuove Regole della Direttiva NIS2 Rivoluzionano la Protezione dei Dati

La Direttiva NIS2, in vigore dal 17 gennaio 2023, ha introdotto nuovi obblighi di cybersicurezza per grandi e medie imprese...
Simone Valenti - 19 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…