Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Alla scoperta di Sandworm: il gruppo National State del Cremlino

Come sappiamo, esistono diverse tipologie di criminali informatici. Intanto esistono gli hacker etici e gli hacker criminali. All'interno degli hacker criminali esiste una moltitudine di dimensioni dove nello specifico, ci...
Share on Facebook Share on LinkedIn Share on X

Microsoft sequestra sette domini degli hacker di Fancy Bear

Microsoft ha contrastato con successo le operazioni malevole effettuate contro l'Ucraina dal gruppo APT28, che è associato da esperti di sicurezza occidentali ai servizi di intelligence russi. Il gigante della...
Share on Facebook Share on LinkedIn Share on X

Attacco DDoS alla Finlandia mentre aderisce alla NATO.

Un attacco denial-of-service ha messo offline i siti web dei ministeri della difesa e degli esteri finlandesi, ha affermato il governo, proprio mentre il presidente ucraino Volodymyr Zelenskyy ha parlato...
Share on Facebook Share on LinkedIn Share on X

Cyber attacco all’italiana Rosa Group vittima di LockBit 2.0

La famigerata banda ransomware Lockbit 2.0, sembra che in questi giorni sia tornata attiva sulle infrastrutture pubbliche e private italiane. Oggi è il turno dell’italiana Rosa Group, che si trova...
Share on Facebook Share on LinkedIn Share on X

BlackCat sta arrivando. E non lascia sperare a nulla di buono.

Gli hacker delle bande criminali BlackMatter e REvil hanno lanciato un nuovo gruppo chiamato BlackCat, noto anche come ALPHV, che sta già attaccando attivamente le organizzazioni. Secondo l'ultimo rapporto di...
Share on Facebook Share on LinkedIn Share on X

Italia: oltre 40 cyber-attacchi nel primo trimestre 2022

Autore: Michele PinassiData Pubblicazione: 08/04/2022 Il primo trimestre 2022 si è aperto con il famoso attacco ransomware ai sistemi dell’Azienda Sanitaria AULLS6 di Padova, nei primissimi giorni dell’anno, e si è...
Share on Facebook Share on LinkedIn Share on X

Villafranca: l’accesso al darkweb necessita di “competenze tecniche peculiari”

Come abbiamo riportato nella giornata di ieri, è importante comprendere quanto sia essenziale una corretta postura cyber per garantire una buona protezione delle infrastrutture IT di tutte le organizzazioni, sia...
Share on Facebook Share on LinkedIn Share on X

Tutti in cyber security. Moda del momento, emergenza o realtà?

Abbiamo assistito ultimamente all'avvio di moltissime iniziative tutte italiane sulla cybersecurity.Ma la domanda è se si tratti di vera consapevolezza al rischio che deriva dalle diffuse violazioni, oppure una moda...
Share on Facebook Share on LinkedIn Share on X
Quantum Computing Research

Entanglement e gli stati di Bell (Lezione 7)

Autore: Roberto CampagnolaData Pubblicazione: 07/04/2022Link al documento PDF: Documento originale Nel corso di questa rubrica abbiamo più volte rimarcato quanto sia peculiare la meccanica quantistica rispetto alla nostra “realtà” e ...
Share on Facebook Share on LinkedIn Share on X

Il sito dell’ABI è down. Altro cyber-attacco in arrivo?

Sembra che i disservizi in questo periodo dei siti istituzionali della pubblica amministrazione italiana si stiano susseguendo senza sosta. Anche se non è ancora chiaro se si tratta di guasti...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Anonimato a rischio: Tor Project rimuove nodi critici dalla rete! Scopriamo cosa sta accadendo Cultura

Anonimato a rischio: Tor Project rimuove nodi critici dalla rete! Scopriamo cosa sta accadendo

Il Tor Project ha spiegato la recente decisione di rimuovere dei nodi che rappresentano una minaccia per la sicurezza degli utenti della...
Redazione RHC - 21 Novembre 2023
Gli hacker di NoName057(16) colpiscono ancora. Giù il sito del porto di Trieste, di Taranto e Sinfomar  Cyber Italia

Gli hacker di NoName057(16) colpiscono ancora. Giù il sito del porto di Trieste, di Taranto e Sinfomar 

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Dopo...
Redazione RHC - 21 Novembre 2023
Video YouTube rallentati di 5 secondi se presenti Ad Blocker Cultura

Video YouTube rallentati di 5 secondi se presenti Ad Blocker

Gli utenti di Reddit hanno condiviso informazioni secondo cui Google ha apportato modifiche che portano a un caricamento lento dei video sul popolare sito...
Redazione RHC - 21 Novembre 2023
Sotto il pavimento del Tribunale e nei condotti di ventilazione erano nascosti server per il mining di criptovalute Innovazione

Sotto il pavimento del Tribunale e nei condotti di ventilazione erano nascosti server per il mining di criptovalute

I dipendenti del Tribunale amministrativo superiore della Polonia a Varsavia hanno scoperto nel tribunale diversi potenti dispositivi di mining di...
Redazione RHC - 21 Novembre 2023
Nuovi attacchi DDoS di NoName057(16) colpiscono l’Italia. Dal sito di Giorgia Meloni alla Consob nel mirino dei filorussi Cyber Italia

Nuovi attacchi DDoS di NoName057(16) colpiscono l’Italia. Dal sito di Giorgia Meloni alla Consob nel mirino dei filorussi

Gli hacker di NoName057(16) riavviano le attività ostili contro diversi obiettivi italiani, con attacchi di distributed denial of a service...
Chiara Nardini - 21 Novembre 2023
Come distruggere una azienda in una settimana: Tutti i dipendenti di OpenAI in massa in Microsoft? Innovazione

Come distruggere una azienda in una settimana: Tutti i dipendenti di OpenAI in massa in Microsoft?

Centinaia di dipendenti di OpenAI stanno chiedendo le dimissioni del consiglio di amministrazione. Hanno inoltre minacciato di dimettersi dopo la...
Redazione RHC - 21 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…