Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Fortinet 320x100px

Youtube verrà presto disabilitato in Russia

YouTube in Russia potrebbe essere bloccato già alla fine della prossima settimana, forse oggi, ha detto a RIA Novosti una fonte vicina a Roskomnadzor. Secondo l'interlocutore dell'agenzia, la decisione corrispondente...
Share on Facebook Share on LinkedIn Share on X

REvil e BlackMatter si fondono e formano BlackCat ransomware

Analizzando gli attacchi ransomware BlackCat e BlackMatter, gli esperti hanno identificato molte somiglianze nelle loro tattiche, tecniche e procedure (TTPs), che potrebbero indicare una stretta connessione tra loro. Mentre il...
Share on Facebook Share on LinkedIn Share on X

Scopriamo Exotic Lily, il broker di accesso di Conti e Diavol

Gli esperti del Google Threat Analysis Group (TAG) hanno presentato un rapporto dettagliato sul gruppo di hacker Exotic Lily, che è un broker di accesso e collabora con noti estorsionisti come Conti...
Share on Facebook Share on LinkedIn Share on X

Conti ransomware ha profondi legami con il Cremlino?

Da sempre sono stati sospettati legami tra il cybercrime russo e il Cremlino, anche se mai ce ne sia stata una prova tangibile. I dati fuoriusciti dai server di Conti...
Share on Facebook Share on LinkedIn Share on X

Anonymous crea il sito web behindenemylines live per le cam violate

Gli hacktivisti di Anonymous non si fermano e dopo aver hackerato moltissime telecamere nei giorni scorsi ed aver creato un sito che ne raggruppa i vari feed, reclamizza il dominio...
Share on Facebook Share on LinkedIn Share on X

Fuori servizio: cosa accadrà alla Russia senza fornitori di cyber security?

Nelle ultime tre settimane, le imprese e le agenzie governative russe sono state oggetto di attacchi informatici senza precedenti per portata e intensità. Allo stesso tempo, più di una dozzina di...
Share on Facebook Share on LinkedIn Share on X

L’italiana Montanari colpita dal ransomware LockBit 2.0

Sono molte le vittime che giorno dopo giorno si vanno a sommare ad un ecatombe di aziende pubbliche e private italiana violate da LockBit 2.0. Dopo la violazione del comune...
Share on Facebook Share on LinkedIn Share on X

la Russia verso l’internet sovrano. Satelliti a banda larga in realizzazione.

La Russia, in questo periodo all'insegna dell'indipendenza tecnologica, sta lavorando anche per realizzare una internet satellitare, come la rete Starlink realizzata da Elon Musk. L'ambizione è che il lancio di...
Share on Facebook Share on LinkedIn Share on X

Slammer, il primo worm ad usare una bug non fixato da 6 mesi

Sono trascorsi molti anni da quando il worm SQL Slammer si è propagato in modo incontrollato il 25 gennaio del 2003. È stato uno tra i malware a più rapida diffusione...
Share on Facebook Share on LinkedIn Share on X

Anonymous mette nuovamente offline il sito del Cremlino

Era già successo il 24 febbraio scorso, quando gli hacktivisti di Anonymous misero down il sito del Cremlino. Questa volta fanno il bis, mettendo nuovamente offline il sito ufficiale del...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Condividere o prestare dispositivi USB non è sempre una buona idea… Scopriamo il perché Cultura

Condividere o prestare dispositivi USB non è sempre una buona idea… Scopriamo il perché

Auto tutelarsi non è mai all’ordine del giorno, quindi è necessario leggere questo articolo di Red Hot Cyber per intero....
Ricardo Nardini - 10 Novembre 2023
Attacco DDoS a Chat-GPT sferrato da Anonymous Sudan Innovazione

Attacco DDoS a Chat-GPT sferrato da Anonymous Sudan

OpenAI ha recentemente affrontato delle interruzioni causate da attacchi DDoS mirati ai suoi servizi API e ChatGPT nelle ultime 24...
Redazione RHC - 9 Novembre 2023
I cybercrime è al passo con i tempi: finti call center e reti neurali al servizio del male Cybercrime

I cybercrime è al passo con i tempi: finti call center e reti neurali al servizio del male

Gli esperti di Positive Technologies hanno analizzato le attuali minacce di sicurezza informatica nel terzo trimestre del 2023. Hanno scoperto che gli aggressori stanno...
Redazione RHC - 9 Novembre 2023
NVIDIA non molla: Nuovi Chip AI Personalizzati per Affrontare le Restrizioni Cinesi! Innovazione

NVIDIA non molla: Nuovi Chip AI Personalizzati per Affrontare le Restrizioni Cinesi!

Come avevamo riportato, il business cinese per NVIDIA cuba il 20% del loro fatturato. Ovviamente togliere ad un azienda un...
Redazione RHC - 9 Novembre 2023
Il Ministero dell’istruzione e del merito cambia fornitore e sceglie Microsoft per la nuova email del personale scolastico Cyber Italia

Il Ministero dell’istruzione e del merito cambia fornitore e sceglie Microsoft per la nuova email del personale scolastico

Il Ministero dell'istruzione e del merito ha cambiato il fornitore dei servizi di posta elettronica per il personale scolastico, passando...
Giovanni Pollola - 9 Novembre 2023
Microsoft: Multi Factor Authentication per tutti! Tutti gli Admin si dovranno adeguare in 90gg Innovazione

Microsoft: Multi Factor Authentication per tutti! Tutti gli Admin si dovranno adeguare in 90gg

Microsoft ha annunciato che presto implementerà policy di accesso condizionale che richiederà agli amministratori di utilizzare l'autenticazione a più fattori...
Redazione RHC - 9 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…