Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Ateneo Parthenope: una laurea in Sicurezza informatica per formare i tecnici del futuro

Autore: Olivia terragniData Pubblicazione: 21/03/2022 L'Ateneo Parthenope di Napoli inaugura per l’anno accademico 2022/2023 - nella sede di Nola il Corso di Laurea Triennale in Ingegneria e Scienze Informatiche per...
Share on Facebook Share on LinkedIn Share on X

Telegram spopola in Russia. Fornisce informazioni oltre il confine.

Telegram a marzo ha superato WhatsApp in termini di dimensioni dell'audience, diventando il messenger più popolare in Russia. Lo riporta il servizio stampa dell'operatore di telecomunicazioni Megafon. Dopo aver analizzato...
Share on Facebook Share on LinkedIn Share on X

L’italiana ISMEA colpita da Lockbit 2.0

Questa volta a rimanere vittima della famigerata cybergang LockBit 2.0 è l'Istituto di Servizi per il Mercato Agricolo Alimentare (ISMEA). Infatti Lockbit 2.0 ha pubblicato all'interno del suo data leak...
Share on Facebook Share on LinkedIn Share on X

LockBit non colpisce la Russia e i paesi vicini. Eccone la prova.

Come spesso abbiamo riportato, le cybergang russe evitano che i loro malware colpiscano postazioni di lavoro o server che siano in Russia o nei paesi vicini. Come molti ransomware, anche...
Share on Facebook Share on LinkedIn Share on X

Il codice di Conti ransowmare aggiornato al 25-01-2022 è online.

Ad inizio di marzo, un affiliato della famigerata banda ransomware Conti, ha pubblicato il codice sorgente del malware, che RHC ha prontamente analizzato. dopo qualche settimana, un ricercatore di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Le capacità dei droni dell’Ucraina vengono limitate nel conflitto Russia-Ucraina?

Il produttore cinese di droni DJI Global è stato accusato di limitare le capacità della sua tecnologia AeroScope per l'esercito ucraino, offrendo un vantaggio significativo nella ricognizione aerea agli invasori...
Share on Facebook Share on LinkedIn Share on X

Sberbank: sospendere gli aggiornamenti e controllare il codice sorgente.

La banca centrale della Federazione Russa Sberbank, ha raccomandato i russi di interrompere temporaneamente l'aggiornamento del software a causa dell'aumento del rischio di infezione dei dispositi.  I rappresentanti della banca...
Share on Facebook Share on LinkedIn Share on X

Una guerra nucleare potrebbe innescarsi dopo un attacco cyber. La parola all’esperto.

Una guerra nucleare potrebbe scatenarsi a causa di un incidente, ha avvertito un ex ispettore dell' Agenzia internazionale per l'energia atomica AIEA (si tratta di un'organizzazione internazionale che cerca di...
Share on Facebook Share on LinkedIn Share on X

Violato l’account ufficiale di Vkontakte e inviati messaggi agli utenti

Degli sconosciuti hanno hackerato il gruppo ufficiale del social network VKontakte. Gli utenti hanno ricevuto un messaggio nel quale erano presenti critiche sulle azioni della Federazione Russa in Ucraina, nonché...
Share on Facebook Share on LinkedIn Share on X

Anonymous viola la Transneft, la più grande società russa di oleodotti. 79GB online.

Mentre l'invasione russa dell'Ucraina continua, i gruppi di hacktivisti informatici, in particolare quelli affiliati ad Anonymous, prendono di mira le principali organizzazioni sostenute dallo stato in Russia quasi ogni giorno....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Colpo di Scena: Ransomed.vc, il Temuto Gruppo di Hacker, Annuncia la Sua Chiusura! Cybercrime

Colpo di Scena: Ransomed.vc, il Temuto Gruppo di Hacker, Annuncia la Sua Chiusura!

Ransomed[.]vc, un gruppo noto per i suoi attacchi a Sony e Colonial Pipeline, sta chiudendo dopo che sei membri sono stati arrestati. IL...
Chiara Nardini - 11 Novembre 2023
LLMs e Cybersecurity: Un potente alleato nella lotta contro il Cybercrime Innovazione

LLMs e Cybersecurity: Un potente alleato nella lotta contro il Cybercrime

In un nostro precedente articolo abbiamo esaminato i Large Language Models (LLMs) e presentato le loro potenzialità in una vasta...
Francesco Conti - 11 Novembre 2023
Windows 11 si Espande: Aggiunto Supporto per File Compressi 7z e tar nella versione di Anteprima Innovazione

Windows 11 si Espande: Aggiunto Supporto per File Compressi 7z e tar nella versione di Anteprima

Il 10 novembre, nell'aggiornamento opzionale KB5031455 della fine del mese scorso, Microsoft ha aggiunto il supporto di decompressione per 11...
Redazione RHC - 10 Novembre 2023
CISA: un bug nel Service Discovery Protocol (SLP) consente un fattore di amplificazione elevato per attacchi DDoS Vulnerabilità

CISA: un bug nel Service Discovery Protocol (SLP) consente un fattore di amplificazione elevato per attacchi DDoS

Il Cybersecurity and Infrastructure Security Service (CISA) degli Stati Uniti ha segnalato che una vulnerabilità di alto livello nel Service Discovery Protocol...
Redazione RHC - 10 Novembre 2023
Microsoft Access. La via per il furto dei token di autenticazione NTLM di Windows Vulnerabilità

Microsoft Access. La via per il furto dei token di autenticazione NTLM di Windows

Check Point ha scoperto una vulnerabilità in Microsoft Access che consente a un criminale informatico di utilizzare la funzionalità di "collegamento a tabelle SQL Server...
Redazione RHC - 10 Novembre 2023
Pietra miliare nella governance dell’IA militare: Kamala Harris guida 31 nazioni in una dichiarazione senza precedenti Innovazione

Pietra miliare nella governance dell’IA militare: Kamala Harris guida 31 nazioni in una dichiarazione senza precedenti

La settimana scorsa politici, leader tecnologici e ricercatori si sono incontrati nel Regno Unito per discutere dei rischi dell’intelligenza artificiale (AI). Il principale...
Redazione RHC - 10 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…