Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Hacktivismo: 29,5 ore di disservizio medio in attacchi DDoS ai sistemi Russi.

All'inizio di aprile 2022, Kaspersky Lab ha annunciato la durata record degli attacchi DDoS in Russia. Uno di questi attacchi è durato 145 ore a marzo, poco più di sei...
Share on Facebook Share on LinkedIn Share on X

Wikipedia verrà multata dalla Russia per non aver rimosso materiale vietato

Roskomnadzor ha annunciato che avrebbe aperto un protocollo su un reato amministrativo e multato Wikipedia per "mancata rimozione di materiali socialmente significativi e inaffidabili, nonché altre informazioni vietate" ai sensi dell'articolo 13.41...
Share on Facebook Share on LinkedIn Share on X

LAPSUS$: sono i 2 ragazzi di 16 e 17 anni arrestati in UK?

Oggi, un ragazzo di 16 e un altro di 17 anni compariranno alla Highbury Corner Magistrates' Court della Gran Bretagna. I ragazzi sono stati accusati di molteplici reati informatici e...
Share on Facebook Share on LinkedIn Share on X

L’italiana Prima Sole Components violata da Conti ransomware

Era qualche settimana che la famigerata cybergang Conti ransomware non proponeva all'interno del data leak site violazioni di aziende italiane. Ma ecco che il primo giorno di Aprile inizia all'insegna...
Share on Facebook Share on LinkedIn Share on X

Microsoft e SAP ritornano in Russia, ma solo per Ospedali, scuole e servizi sociali

Sarebbe ora di fare tutti un passo indietro e comprendere dove questo conflitto ci potrà portare e che le sanzioni messe in atto nei confronti della Russia, avranno ripercussioni a...
Share on Facebook Share on LinkedIn Share on X

Apple e Meta hanno fornito informazioni sensibili a dei malintenzionati

Apple e Meta hanno condiviso i dati degli utenti con dei malintenzionati che si sono spacciati per le forze dell'ordine. Secondo Bloomberg, a metà dello scorso anno, gli aggressori sono...
Share on Facebook Share on LinkedIn Share on X

Un bug di 3 anni sulle Wyze Cam, permetteva l’accesso a immagini e video archiviati.

Bitdefender ha rilevato delle vulnerabilità all'interno delle telecamere di sicurezza di Wyze Cam, dove si è scoperto che uno dei bug esisteva nel codice da circa tre anni e consentiva l'accesso remoto...
Share on Facebook Share on LinkedIn Share on X

L’FBI è sulle tracce di LAPSUS$.

Come abbiamo visto, gli estorsionisti di dati di Lapsus$ sono tornati dalle vacanze di una settimana, e hanno pubblicato su Telegram circa 70 GB di dati presumibilmente rubati dal gigante...
Share on Facebook Share on LinkedIn Share on X

NATO: difesa e offensiva cibernetica militare, energetica e intellettuale

Autore: Roberto Villani e Olivia TerragniData Pubblicazione: 31/03/2022 “Le minacce informatiche alla sicurezza dell'Alleanza sono complesse, distruttive e coercitive e stanno diventando sempre più frequenti. La NATO continuerà ad adattarsi...
Share on Facebook Share on LinkedIn Share on X

La Russia attacca la NATO nel cyberspazio. Stiamo con i piedi per terra.

Gli hacker russi hanno recentemente tentato di hackerare le reti della NATO e alcune forze armate nei paesi dell'Europa orientale, lo ha affermato Google nella giornata di ieri, mercoledì 31/03/2022....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Rivendicato un attacco informatico all’italiana Scolari Srl da parte di INC Ransom. Dati pubblicati nelle underground Cyber Italia

Rivendicato un attacco informatico all’italiana Scolari Srl da parte di INC Ransom. Dati pubblicati nelle underground

Nella giornata di oggi, la banda di criminali informatici di INC Ransom, rivendica all’interno del proprio Data Leak Site (DLS)...
Redazione RHC - 17 Novembre 2023
Cos’è un Identity and Access Management (IAM)? Scopriamo come proteggere le identità online Cultura

Cos’è un Identity and Access Management (IAM)? Scopriamo come proteggere le identità online

Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile,...
Massimiliano Brolli - 17 Novembre 2023
Puoi riconoscere un tema scritto da un LLM? Alla scoperta della competizione del Learning Agency Lab Innovazione

Puoi riconoscere un tema scritto da un LLM? Alla scoperta della competizione del Learning Agency Lab

L'Intelligenza Artificiale (IA) generativa ha raggiunto capacità straordinarie nella creazione di testi e immagini, al tal punto da rendere difficile...
Francesco Conti - 17 Novembre 2023
La tua auto ti sta spiando? Gli Stati Uniti dicono che va bene così! Diritti

La tua auto ti sta spiando? Gli Stati Uniti dicono che va bene così!

All’inizio di novembre 2023, un giudice federale degli Stati Uniti ha deciso di non riaprire un’azione legale collettiva secondo cui Honda, Toyota, Volkswagen e General Motors avevano violato...
Redazione RHC - 17 Novembre 2023
Intel si prepara a produrre processori utilizzando standard a 2 nm: i chip basati su Intel 18A appariranno nel 2025 Innovazione

Intel si prepara a produrre processori utilizzando standard a 2 nm: i chip basati su Intel 18A appariranno nel 2025

Per molto tempo, Intel è rimasta il leader mondiale nel mercato dei semiconduttori. Gli ingegneri dell'azienda hanno apportato numerose innovazioni e...
Redazione RHC - 16 Novembre 2023
Intelligenza Artificiale: la battaglia globale per il dominio del mondo Innovazione

Intelligenza Artificiale: la battaglia globale per il dominio del mondo

La corsa all’intelligenza artificiale (AI) determinerà i leader geopolitici del futuro, avvertono gli esperti. In un recente studio pubblicato dalla RAND Corporation, gli...
Redazione RHC - 16 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…