Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Ransomware Data Room – Marzo 2022

Autore: Dott. Luca Mella, Cyber Security Expert (founder doubleextortion.com)Data Pubblicazione: 29/03/2022 Negli ultimi anni, il fenomeno del ransomware è stato tanto dirompente da influire pesantemente nelle agende di sicurezza di...
Share on Facebook Share on LinkedIn Share on X

Il “malware precursore”, quello che si paventa prima del ransomware

Il ransomware è una delle maggiori minacce alla sicurezza per le aziende, ma non viene fuori dal nulla. Secondo gli specialisti di sicurezza di Lumu Technologies, l'infezione delle reti aziendali...
Share on Facebook Share on LinkedIn Share on X

Intervista a LockBit 2.0: “Le aziende dovrebbero spendere il 5-10% del budget in cybersecurity”

Il 23 agosto 2021, il canale YouTube Russia OSINT ha pubblicato un'intervista in russo con la banda di ransomware LockBit 2.0. Red Hot Cyber la riporta nella sua versione integrale...
Share on Facebook Share on LinkedIn Share on X

Anonymous viola i produttori di attrezzature dell’industria petrolifera russa. 113GB online.

Il gruppo di hacktivisti di Anonymous ha rivendicato di aver preso di mira due società russe rubando un presunto tesoro di dati e lo hanno fatto trapelare online. Si tratta della...
Share on Facebook Share on LinkedIn Share on X

Dati in cambio di Gas. Una UE debole che ringrazia il salvatore USA.

Autore: Agostino PellegrinoData Pubblicazione: 28/03/2022 È sotto gli occhi di tutti come gli stati appartenenti al “Sistema NATO” siano oramai allineati rispetto alle politiche americane riguardo l’ostilità, più o meno...
Share on Facebook Share on LinkedIn Share on X

L’italiana Progetto Edile è stata violata da LockBit 2.0

Come ogni lunedì, sul data leck site (DLS) di Lockbit 2.0 assistiamo a nuove violazioni. Questa settimana ad essere violata è progetto edile srl, una azienda di Castelnuovo Rangone (MO)....
Share on Facebook Share on LinkedIn Share on X

La Russia ha violato i satelliti Europei Viasat all’inizio della guerra in Ucraina.

Funzionari del governo americano hanno detto al Washington Post che l'esercito russo è stato responsabile di un attacco informatico a un servizio Internet satellitare europeo che ha colpito le comunicazioni...
Share on Facebook Share on LinkedIn Share on X

La CISA aggiunge ulteriori 66 CVE all’elenco dei bug critici

La US Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 66 nuovi CVE al suo catalogo di vulnerabilità note e ha richiesto alle agenzie federali di correggerle entro il 15...
Share on Facebook Share on LinkedIn Share on X

Okta riconosce l’errore. prendiamo spunto da questa azienda americana.

Finalmente una azienda che fa il "mea culpa" dopo un attacco informatico, perché anche così si fa "brand reputation" e non solo chiudendosi a riccio come fanno molto spesso le...
Share on Facebook Share on LinkedIn Share on X

Hive aggiorna il ransomware. Le trattative saranno finalmente riservate?

Gli sviluppatori di ransomware Hive, il malware che ha colpito recentemente le Ferrovie dello Stato italiane, ha effettuato il porting del loro ransomware Linux VMware ESXi nel linguaggio di programmazione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Juniper sotto attacco: Il CISA avverte dell’importanza di proteggere i dispositivi dalle falle critiche rilevate recentemente Cybercrime

Juniper sotto attacco: Il CISA avverte dell’importanza di proteggere i dispositivi dalle falle critiche rilevate recentemente

L'agenzia statunitense CISA ha avvertito le agenzie federali di rafforzare la sicurezza dei dispositivi Juniper all'interno delle loro reti. L'avviso fa seguito alla...
Redazione RHC - 15 Novembre 2023
Digital Security Festival: la sicurezza informatica e digitale spiegata semplice. Cyber Italia

Digital Security Festival: la sicurezza informatica e digitale spiegata semplice.

Dal 17 al 23 ottobre si è tenuto il Digital Security Festival, un evento patrocinato dall’ITClubFVG che ha percorso tappe...
Stefano Gazzella - 15 Novembre 2023
Attacco informatico all’azienda italiana Studio D.E.L.L.A. rivendicato da Knight. Tra 16 giorni la pubblicazione dei dati Cyber Italia

Attacco informatico all’azienda italiana Studio D.E.L.L.A. rivendicato da Knight. Tra 16 giorni la pubblicazione dei dati

Recentemente, la banda di criminali informatici di Knight, rivendica all’interno del proprio Data Leak Site (DLS) un nuovo attacco informatico...
Chiara Nardini - 15 Novembre 2023
Gli hacker yemeniti attaccano i sistemi industriali di una fabbrica israeliana di profilati di alluminio Cybercrime

Gli hacker yemeniti attaccano i sistemi industriali di una fabbrica israeliana di profilati di alluminio

Un altro attacco è stato rivendicato dagli hacktivisti del gruppo Abnaa AlSaada (|أبناء الصعدة ). Dalle schermate acquisite da Red...
Chiara Nardini - 15 Novembre 2023
Attacco informatico a FederPrivacy. I dati ora sono in vendita nelle underground Cyber Italia

Attacco informatico a FederPrivacy. I dati ora sono in vendita nelle underground

Come avevamo riportato nella giornata di ieri, un attacco informatico ha colpito FederPrivacy dove i dati esfiltrati sono stati pubblicati...
Chiara Nardini - 14 Novembre 2023
Frontier Domina i Supercomputer TOP500 e supera il muro degli exaFLOPS. Leonardo al sesto posto Innovazione

Frontier Domina i Supercomputer TOP500 e supera il muro degli exaFLOPS. Leonardo al sesto posto

L'elenco dei supercomputer Top500 più produttivi è stato nuovamente aggiornato. Ricordiamo che ciò avviene una volta ogni sei mesi. Mentre sono in...
Redazione RHC - 14 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…