Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Fortinet 320x100px

Alla scoperta di Anonymous. Dalla sua nascita ai primi anni di vita.

Anonymous è il gruppo di hacktivism più famoso al mondo. Hacktivism è un termine che prende forma dall'unione della parola "hacker" e "activism" dove più precisamente si intende un atto...
Share on Facebook Share on LinkedIn Share on X

WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.

Dopo una approfondita analisi delle caratteristiche tecniche e della tipologia di attacco, siamo riusciti a definire uno “storico” dell’evoluzione dei malware “distruttivi” che stanno colpendo le infrastrutture Ucraine e non...
Share on Facebook Share on LinkedIn Share on X

La NATO potrebbe far scattare l’articolo 5 a causa dei ripetuti attacchi cyber della Russia.

Giovedì il presidente della commissione per l'intelligence del Senato ha sollevato dubbi sul fatto che un attacco informatico russo possa innescare una risposta di "difesa collettiva" dell'articolo 5 da parte...
Share on Facebook Share on LinkedIn Share on X

L’attacco di Anonymous è un falso. Lo riporta il Ministero della Difesa russo.

"L'informazione diffusa sui social network dai couch fighter relativa alla vittoria dell'Ucraina sul presunto hacking del sito web del ministero della Difesa russo da parte del gruppo hacker Anonymous e...
Share on Facebook Share on LinkedIn Share on X

Anonymous attacca il produttore di armi bielorusso Tetraedr. 220GB online.

Continuano gli attacchi Cyber messi in atto dal collettivo hacktivista Anonymous verso la Federazione Russa e dopo gli obiettivi messi a segno nella giornata di ieri (il sito di RT...
Share on Facebook Share on LinkedIn Share on X

Anonymous decifra le comunicazioni dei militari mentre i siti governativi russi vanno giù.

Lo riporta su Twitter NetBlocks intorno alle ore 16:30 di questo pomeriggio, che i principali siti governativi della federazione russa sono andati giù. Non è ancora chiaro il motivo, ma...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla McDonald’s da parte di Snatch ransomware. 500GB in pubblicazione.

Mentre siamo completamente distratti dagli eventi dell'Ucraina, dove nel palcoscenico globale vengono sferrati attacchi informatici anche in ambito underground (ricordiamo che Anonymous è sceso in campo contro la Russia), c'è...
Share on Facebook Share on LinkedIn Share on X

La Russia rallenta Facebook. Scopriamo le motivazioni

Il Roskomnadzor russo (il servizio federale per la supervisione nella sfera della connessione e comunicazione di massa) ha annunciato l'inizio di un rallentamento del traffico di Facebook in Russia dal...
Share on Facebook Share on LinkedIn Share on X

Anonymous vs Russia: violato il sito web del Ministero della Difesa. I dati sono online.

Sembra che il collettivo Anonymous inizi a fare sul serio e poche ore fa, precisamente alle 7:11 PM, pubblica un Tweet dove rivendica la violazione del sito del ministero della...
Share on Facebook Share on LinkedIn Share on X

Il ransomware Conti si schiera a favore della Russia nella cyberwar.

La famigerata cyber-gang Conti, ha pubblicato poco fa un annuncio sul suo data-leak-site (DLS) che riporta la vicinanza e il sostegno al governo Russo, riportando quanto segue:"Il Conti Team annuncia...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

RHC avvia il via al progetto: “WorkShop nelle scuole”. Sessioni tecniche di IA ed Ethical Hacking per i ragazzi Hacking

RHC avvia il via al progetto: “WorkShop nelle scuole”. Sessioni tecniche di IA ed Ethical Hacking per i ragazzi

Visto il grande successo avuto nei workshop svolti all'interno della Red Hot Cyber Conference del 2023 tenutasi a Cittaducale, Red...
Redazione RHC - 30 Ottobre 2023
App sicure e download responsabili: Consigli per evitare applicazioni mobili dannose Cultura

App sicure e download responsabili: Consigli per evitare applicazioni mobili dannose

L'era digitale ha portato con sé una proliferazione di applicazioni mobili di qualsiasi genere, da quelle più utili che agevolano...
Lara Milani - 30 Ottobre 2023
Secondo Aristotele, ChatGPT sarebbe in grado di pensare? Cultura

Secondo Aristotele, ChatGPT sarebbe in grado di pensare?

La rivoluzione dei Large Language Models, come chatGPT, ha avvicinato molte persone al campo dell'AI. L'impatto etico, sociale e persino...
Marcello Politi - 30 Ottobre 2023
Al 60° Congresso AICA l’intelligenza artificiale al centro. Anche per competenze digitali. Cultura

Al 60° Congresso AICA l’intelligenza artificiale al centro. Anche per competenze digitali.

Il 27 e 28 ottobre, a Verona, nella sede della Provincia, si è tenuto il 60° Congresso di AICA -...
Stefano Gazzella - 30 Ottobre 2023
A tutto Commodore 64! Gavinlyons modifica il C64 facendolo diventare uno strumento musicale Hacking

A tutto Commodore 64! Gavinlyons modifica il C64 facendolo diventare uno strumento musicale

Come abbiamo visto recentemente nell'intervista a Francesco Sbledorio di RetroCampus, il mondo degli appassionati del Commodore 64 non accenna a...
Redazione RHC - 29 Ottobre 2023
In un futuro gli interventi chirurgici saranno eseguiti dai microrobot? Innovazione

In un futuro gli interventi chirurgici saranno eseguiti dai microrobot?

Nell'epoca moderna, la robotica e l'intelligenza artificiale hanno assunto un ruolo centrale nell'evoluzione tecnologica che stiamo vivendo. Queste due discipline...
Redazione RHC - 29 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…