Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

Microsoft Patch Tuesday di Aprile

È di nuovo il Patch Tuesday. E Microsoft lo sta rendendo memorabile con un numero di correzioni mai viste come volume da ottobre 2020. Per citarne alcune, abbiamo correzioni per...
Share on Facebook Share on LinkedIn Share on X

Opensource usato per protesta. Messaggi ai Russi contro l’operazione in Ucraina.

Gli sviluppatori usano i loro progetti open source come un modo per esprimere una posizione politica. In particolare, aggiungono codici di errore o messaggi di protesta alle ultime versioni dei...
Share on Facebook Share on LinkedIn Share on X

BazarLoader. Il malware precursore utilizzato dalle gang RaaS

BazarLoader (a volte indicato come BazaLoader) è un "malware precursore", che fornisce l'accesso backdoor iniziale ad un host Windows infetto. Dopo che un client è stato infettato, i criminali utilizzano questo accesso...
Share on Facebook Share on LinkedIn Share on X

Raidforums è stato chiuso. L’amministratore, un ragazzo di 21 anni.

Dopo diversi giorni di malfunzionamenti e di funzionamenti intermittenti, ecco scoperto il perché il famoso market underground Raidforums non era più in linea. Il Dipartimento di Giustizia degli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Il cyber attacco a Panasonic ha colpito solo la filiale canadese

Panasonic questa settimana ha affermato che l'attacco ransomware avvenuto a febbraio ha interessato solo le sue operazioni in Canada. Un portavoce del produttore tecnologico globale ha affermato che a febbraio...
Share on Facebook Share on LinkedIn Share on X

Facebook blocca “Ghostwriter”. Gli hacker che prendono di mira l’esercito ucraino

Facebook afferma di aver represso un gruppo di hacker che ha intensificato i suoi sforzi per hackerare i funzionari militari ucraini e una serie di altri obiettivi mentre Kiev respinge...
Share on Facebook Share on LinkedIn Share on X

Ermenegildo Zegna conferma il cyber attacco alle infrastrutture IT.

Il marchio di moda italiano Ermenegildo Zegna ha confermato un attacco ransomware nell'agosto 2021 che ha causato un diffuso errore del sistema IT. L'azienda è stata fondata dal giovane imprenditore...
Share on Facebook Share on LinkedIn Share on X

Cyber attacco all’italiana Newlat. 2GB di dati pubblicati da Conti.

La famigerata banda ransomware Conti, continua a colpire le aziende italiane. Oggi sembrerebbe essere il turno della Newlat, la quale si trova a combattere con il ransomware. Conti ha in...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascia Autopatch. Un deploy ad anello per migliorare gli aggiornamenti.

Microsoft intende sta per rilasciare Autopatch come parte di Windows Enterprise E3 nel luglio 2022. Lo sviluppo di Autopatch è una risposta all'evoluzione tecnologia. I cambiamenti derivanti la pandemia e l'aumento del lavoro...
Share on Facebook Share on LinkedIn Share on X

Anonymous continuerà ad hackerare la Russia

In questa guerra informatica tra Anonymous e la Federazione Russa, abbiamo visto moltissimi media, pubblicato fake news e propaganda proveniente dei profili twitter del noto collettivo di attivisti. Perché anche...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico all’italiana Officina Verde Design rivendicato da LockBit. Tra un giorno la pubblicazione dei dati Cyber Italia

Attacco informatico all’italiana Officina Verde Design rivendicato da LockBit. Tra un giorno la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un...
Chiara Nardini - 23 Novembre 2023
Australia: i privati possono pagare i riscatti ransomware, purché li segnalino alle autorità Cybercrime

Australia: i privati possono pagare i riscatti ransomware, purché li segnalino alle autorità

Il governo australiano ha abbandonato il piano di vietare completamente il pagamento del riscatto in caso di attacchi ransomware. Si prevede...
Redazione RHC - 23 Novembre 2023
Accesso Biometrico a Rischio: trovato un modo per aggirare il sistema di autenticazione nei principali marchi di laptop Innovazione

Accesso Biometrico a Rischio: trovato un modo per aggirare il sistema di autenticazione nei principali marchi di laptop

La società di sicurezza Blackwing Intelligence ha scoperto diverse vulnerabilità che consentono di aggirare l'autenticazione di Windows Hello. Questo avviene sui laptop Dell Inspiron...
Redazione RHC - 23 Novembre 2023
Che cos’è il Threat Modelling. Lo scudo virtuale contro le minacce informatiche Cultura

Che cos’è il Threat Modelling. Lo scudo virtuale contro le minacce informatiche

Il Threat Modelling è un processo che permette di gestire i rischi derivanti dalle minacce alla sicurezza informatica, sempre più...
Redazione RHC - 23 Novembre 2023
Linux nel Mirino del ransomware: rilevato un preoccupante incremento degli Attacchi e della specializzazione delle gang Cybercrime

Linux nel Mirino del ransomware: rilevato un preoccupante incremento degli Attacchi e della specializzazione delle gang

L'ultima ricerca di Check Point rivela cambiamenti significativi nel panorama delle minacce informatiche. I ricercatori hanno riscontrato un chiaro aumento degli attacchi ransomware...
Redazione RHC - 23 Novembre 2023
La percezione della privacy negli orizzonti del Next Normal Diritti

La percezione della privacy negli orizzonti del Next Normal

La privacy, all'apparenza, è una tematica piuttosto comune. Spesso viene affrontata in modo superficiale, attraverso alcuni formalismi quali l'immancabile we...
Stefano Gazzella - 23 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…