Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
2nd Edition GlitchZone RHC 320x100 2

21 milioni di utenti VPN scaricabili gratuitamente su Telegram

Il 7 maggio 2022, un database contenente i dati personali e le credenziali di accesso di 21 milioni di utenti è trapelato in un gruppo Telegram.  Ciò che è degno...
Share on Facebook Share on LinkedIn Share on X

L’Assistente Google cambierà automaticamente le password compromesse

Il browser Chrome per smartphone con sistema operativo Android ha una funzione che cambierà automaticamente le password rubate con delle password nuove, secondo 9to5Google. Se gli aggressori hanno compromesso le credenziali dell'utente,...
Share on Facebook Share on LinkedIn Share on X

il Canada è in allerta ransomware. Il 44% delle aziende colpite paga il riscatto.

Gli attacchi ransomware erano già una minaccia crescente per le aziende canadesi, ma la guerra in Ucraina ha dato nuova urgenza per essere una minaccia. Infatti, il Canada è stato...
Share on Facebook Share on LinkedIn Share on X

Le fonti rinnovabili saranno un obiettivo per i criminali informatici.

Tre società tedesche di energia rinnovabile sono state violate dopo che il paese ha deciso di non acquistare più il petrolio russo. Gli attacchi informatici a tre società tedesche di...
Share on Facebook Share on LinkedIn Share on X

La miglior protezione dal ransomware? Il nastro magnetico.

Ovviamente non è la sola è su questo siamo tutti d'accordo, oltre ad averne parlato migliaia di volte su queste pagine. Ma in questo periodo dove la minaccia del ransomware...
Share on Facebook Share on LinkedIn Share on X

Talking Cricket Report 2: Le botnet delle Regioni Italiane

Talking Cricket è una iniziativa di Red Hot Cyber nata per far conoscere l’importanza dell’intelligence delle minacce all’interno delle attività di sicurezza informatica e al tempo stesso “stimolare” la consapevolezza...
Share on Facebook Share on LinkedIn Share on X

Frappo: il kit di Phishing-As-A-Service completo di sito fake per attacchi professionali

Nell'ambito dell'offerta di Malware as a Service (MaaS), esistono tantissime forme di software plug and play, che può essere utilizzato da un futuro criminale informatico. Questo è il caso di...
Share on Facebook Share on LinkedIn Share on X

Italia prima in Europa per attacchi ransomware

Anche a marzo l’Italia continua a rimanere tra i Paesi più colpiti dai cybercriminali ed è la prima nazione europea per numero di attacchi ransomware e macromalware. Il dato emerge...
Share on Facebook Share on LinkedIn Share on X

Red TIM Research (RTR) rileva 2 bug su F5 Traffix SDC

Come avevamo pubblicato qualche giorno fa, F5 ha effettuato un rilascio di patch cumulativo di tutti i suoi prodotti. Tra questi 45 bug fixati dalla nota azienda produttrice di sistemi...
Share on Facebook Share on LinkedIn Share on X

Perù sotto scacco da Conti ed Everest ransomware. Intelligence e Ministero dell’economia con dati online.

Come abbiamo visto recentemente con la dichiarazione di emergenza nazionale da parte del Costa Rica dopo l’attacco informatico di Conti ransomware, oggi dei gruppi di criminali informatici possono mettere sotto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Robot umanoidi prodotti in serie per i magazzini di Amazon dalla Agility Robotics Innovazione

Robot umanoidi prodotti in serie per i magazzini di Amazon dalla Agility Robotics

A Salem, nell'Oregon, sta per prendere forma una fabbrica rivoluzionaria che mira a produrre 10.000 robot a due gambe all'anno....
Redazione RHC - 7 Dicembre 2023
Windows 12 e i Computer AI: un’esperienza rivoluzionaria con l’intelligenza artificiale integrata Innovazione

Windows 12 e i Computer AI: un’esperienza rivoluzionaria con l’intelligenza artificiale integrata

Secondo le informazioni del Commercial Times, Microsoft prevede di rilasciare Windows 12 nel giugno 2024. La nuova versione del sistema operativo sarà accompagnata da una...
Redazione RHC - 7 Dicembre 2023
Censura in India: Reuters si ritira dall’inchiesta sulla startup Appin che avrebbe “hackerato il mondo” Cyberpolitica

Censura in India: Reuters si ritira dall’inchiesta sulla startup Appin che avrebbe “hackerato il mondo”

Reuters ha sospeso le indagini a tempo indeterminato e ha nascosto l'articolo corrispondente sulle attività di un gruppo hacker indiano. Tale gruppo operava sotto...
Redazione RHC - 7 Dicembre 2023
Google Sfida ChatGPT con Gemini AI: una nuova rivoluzione nell’Intelligenza Artificiale in arrivo Innovazione

Google Sfida ChatGPT con Gemini AI: una nuova rivoluzione nell’Intelligenza Artificiale in arrivo

Google ha annunciato il lancio di un nuovo modello di intelligenza artificiale chiamato Gemini. Sarà fondamentale per le funzioni AI...
Redazione RHC - 7 Dicembre 2023
Caos Stampanti su Windows 10 e 11: Microsoft riporta che si tratta solo di un Bug Vulnerabilità

Caos Stampanti su Windows 10 e 11: Microsoft riporta che si tratta solo di un Bug

Microsoft afferma di essere a conoscenza di un problema che sta causando il rename di tutte le stampanti in Windows 10 e...
Redazione RHC - 7 Dicembre 2023
Sicurezza Idrica a Rischio negli Stati Uniti: CISA Informa sugli Attacchi a Unitronics da Parte di CyberAv3ngers Cybercrime

Sicurezza Idrica a Rischio negli Stati Uniti: CISA Informa sugli Attacchi a Unitronics da Parte di CyberAv3ngers

L'Agenzia americana per la sicurezza informatica e delle infrastrutture (CISA) informa attivamente gli operatori delle infrastrutture idriche sulle vulnerabilità dei dispositivi dell'azienda...
Redazione RHC - 7 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…