Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Fortinet 320x100px

Zyxel rilascia nuove fix per bug

Zyxel ha pubblicato un aggiornamento di sicurezza per gli amministratori che avverte di molteplici vulnerabilità nei suoi firewal e controller di accesso. Sebbene le vulnerabilità non siano critiche, rappresentano comunque...
Share on Facebook Share on LinkedIn Share on X

REvil chiede un riscatto per un attacco DDoS. Probabile fenomeno di emulazione

Akamai, un fornitore di servizi cloud, ha dichiarato che una società alberghiera che è un cliente dell’azienda, è stata oggetto di un attacco DDoS. L’attacco ha ricevuto attenzione a causa...
Share on Facebook Share on LinkedIn Share on X

Ransomware data Room – Maggio 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com)Data Pubblicazione: 01/06/2022 Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di moltissime organizzazioni,...
Share on Facebook Share on LinkedIn Share on X

Killnet minaccia l’Italia: “colpo irreparabile in Italia… Saremo ricordati nella nostra terra natale?”

Continuano i messaggi di minaccia sul profilo Telegram di Killnet che riportano al post che avevamo pubblicato ieri, ovvero che accadrà qualcosa il 30 di maggio alle ore 05:00 in...
Share on Facebook Share on LinkedIn Share on X

I criminali informatici hanno raggiunto il livello degli hacker governativi

Secondo il segretario generale dell'Interpol Juergen Stock al World Economic Forum di Davos, la minaccia informatica è in aumento perché i gruppi criminali sono divenuti sempre più sofisticati. Inoltre, i criminali informatici...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti non vogliono che la Russia si disconnetta da internet

Una grande rete "air gap" sarebbe difficile da violare. E come si potrebbe carpire la proprietà intellettuale o i segreti militari e strategici del Cremlino se questo si disconnettesse da...
Share on Facebook Share on LinkedIn Share on X

Il gruppo hacker cinesi di Twisted Panda spiano gli sviluppi della difesa russa

Secondo gli esperti di Check Point, almeno due istituti di ricerca in Russia e un terzo "sito probabile" in Bielorussia sono stati vittime di attacchi di spionaggio del gruppo cinese Twisted Panda,...
Share on Facebook Share on LinkedIn Share on X

Killnet: “Luogo d’incontro – Italia” appuntamento il 30 di Maggio alle ore 5:00

Killnet, il gruppo di hacktivisti della Federazione Russa, oggi pubblica un post dove cita l'Italia per qualcosa che avverrà alle 5:00 del 30 di maggio. Sembra che ancora non sia...
Share on Facebook Share on LinkedIn Share on X

Un micro robot di mezzo millimetro apre le porte a terapie mini invasive

Qualche mese fa, abbiamo parlato di un progetto della bionaut labs, da poco passato alla sperimentazione sugli animali, che sta costruendo dei micro robot capaci di portare a destinazione terapie...
Share on Facebook Share on LinkedIn Share on X

ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?

In relazione all'incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione parziale di circa 450MB dalla banda ransomware BlackByte, siamo stati...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

9 milioni di siti WordPress sono a rischio a causa di una grave vulnerabilità su Elementor Vulnerabilità

9 milioni di siti WordPress sono a rischio a causa di una grave vulnerabilità su Elementor

Il 6 dicembre 2023, il team di Wordfence ha individuato un'anomalia nel registro delle modifiche della versione 3.18.1 di Elementor,...
Redazione RHC - 19 Dicembre 2023
Soldato USA rilascia segreti militari su Discord: il caso esplosivo di Jack Teixeira! Cyberpolitica

Soldato USA rilascia segreti militari su Discord: il caso esplosivo di Jack Teixeira!

Un'indagine dell'aeronautica americana pubblicata il 6 dicembre ha scoperto che solo una persona era responsabile della fuga di documenti militari top-secret su...
Redazione RHC - 18 Dicembre 2023
E’ stata LockBit a colpire la WestPole. Cosa Hanno Sottratto oltre a Bloccare le Infrastrutture? Cyber Italia

E’ stata LockBit a colpire la WestPole. Cosa Hanno Sottratto oltre a Bloccare le Infrastrutture?

La misteriosa entità responsabile dell'attacco ransomware che ha colpito WestPole, causando problemi estesi a PA Digitale e numerose altre entità...
Chiara Nardini - 18 Dicembre 2023
MongoDB è stato violato: le informazioni di contatto dei clienti sono online e i rischi connessi potrebbero essere importanti Cybercrime

MongoDB è stato violato: le informazioni di contatto dei clienti sono online e i rischi connessi potrebbero essere importanti

MongoDB ha informato i clienti che i suoi sistemi aziendali sono stati violati la scorsa settimana, esponendo i dati dei suoi clienti...
Redazione RHC - 18 Dicembre 2023
E se il 70% delle pompe di benzina in Italia smettesse di funzionare per un cyber-attack? Questo è quanto sta succedendo in Iran Cybercrime

E se il 70% delle pompe di benzina in Italia smettesse di funzionare per un cyber-attack? Questo è quanto sta succedendo in Iran

Gli attacchi informatici sulle infrastrutture critiche nazionali, oggi si fanno in modo "controllato". Questo è quanto sta succedendo in Iran...
Chiara Nardini - 18 Dicembre 2023
Black Friday e Cyber Monday: acquisti online, saldi e attacchi di Magecart Cybercrime

Black Friday e Cyber Monday: acquisti online, saldi e attacchi di Magecart

I ricercatori di Akamai hanno identificato un aumento significativo di attacchi Magecart durante il Black Friday 2023 e nel corso...
Redazione RHC - 18 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…