Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
LECS 320x100 1

Una URL di un portale delle USL venete permette l’accesso ai dati sensibili dei pazienti.

L'attacco alla ULSS6 è stato devastante. Questo lo abbiamo visto giorno dopo giorno su queste pagine, attraverso la nostra Timeline, il quale è culminato con la pubblicazione di informazioni sanitarie...
Share on Facebook Share on LinkedIn Share on X

La cyber-gang Patchwork, per un errore interno si infetta con il proprio Trojan.

Patchwork, un gruppo di hacker indiano noto anche con nomi bizzarri come Hangover Group, Dropping Elephant, Chinastrats e Monsoon, ha dimostrato il vecchio detto che "sbagliare è umano", ma per...
Share on Facebook Share on LinkedIn Share on X

L’ammiraglio UK Tony Radakin minaccia guerra se la Russia danneggerà i cavi sottomarini.

I cavi sottomarini sono essenziali per la trasmissione di dati Internet e ne avevamo parlato diverse volte su Red Hot Cyber, raccontando la storia del primo cavo sottomarino, nonché cosa...
Share on Facebook Share on LinkedIn Share on X

Black eye, il ransomware che chiede come ricatto commenti ed iscrizione a YouTube.

Gli esperti di cybersecurity hanno scoperto un nuovo ransomware che non chiede un riscatto in criptovaluta, ma costringe le vittime a iscriversi a un canale YouTube e lasciare commenti. ransomware...
Share on Facebook Share on LinkedIn Share on X

Secondo l’FBI, la Cina è responsabile dei piu grandi attacchi informatici di sempre.

In un recente rapporto, il direttore del Federal Bureau of Investigation (FBI) Christopher Wray attribuisce la responsabilità delle più grandi campagne di attacchi informatici al Partito Comunista Cinese, considerando che...
Share on Facebook Share on LinkedIn Share on X

Errori e decoerenza nel quantum computing (Lezione 5)

Autore: Roberto Campagnola Data Pubblicazione: 6/02/2022 Nel 1996, durante la sua attività di ricerca presso la IBM, il fisico David DiVincenzo pubblicò un articolo intitolato “Topics in Quantum Computing” in...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta di LockBit 2.0. Tra modello RaaS, affiliati e TTPs.

La gang LockBit 2.0, la incontriamo spesso nei nostri articoli, soprattutto nelle violazioni delle aziende italiane dove risulta molto prolifica. Infatti, in Italia il gruppo ransomware ha violato tutti i...
Share on Facebook Share on LinkedIn Share on X

Un indagato cancella le prove sul suo smartphone attraverso l’opzione privacy di Google.

Un uomo arrestato negli Stati Uniti con l'accusa di seduzione di una ragazza minorenne, con l'aiuto di un amico, è riuscito a cancellare a distanza i dati dal suo telefono...
Share on Facebook Share on LinkedIn Share on X

Moses Staff utilizza un RAT che si maschera da calcolatrice di Windows per avviare l’attacco.

La società di sicurezza Cybereason ha scoperto un nuovo Trojan di accesso remoto (RAT) chiamato StrifeWater, associato agli hacker del gruppo di hacktivisti Moses Staff. Sui sistemi vittime, il malware...
Share on Facebook Share on LinkedIn Share on X

L’UE chiede alle aziende tecnologiche di aumentare la lotta contro gli abusi dei minori.

L'Unione Europea intende obbligare per legge le aziende tecnologiche a compiere maggiori sforzi per combattere gli abusi sessuali sui minori. Il commissario europeo per gli Affari interni Ylva Johansson ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I profili DNA della famiglia reale del regno Unito trapelati online su BreachForums? Cybercrime

I profili DNA della famiglia reale del regno Unito trapelati online su BreachForums?

I profili del DNA della famiglia reale britannica sono stati violati da un hacker criminale che ha esposto i profili...
Redazione RHC - 20 Ottobre 2023
L’Italia investe nelle Quantum Technologies! RHC intervista Scientifica Venture Capital sul progetto Quantum Italia Innovazione

L’Italia investe nelle Quantum Technologies! RHC intervista Scientifica Venture Capital sul progetto Quantum Italia

Sappiamo tutti che la corsa alle quantum technologies è diventata oggi un punto cruciale di confronto tra le superpotenze tecnologiche,...
Redazione RHC - 20 Ottobre 2023
Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche Innovazione

Cosa sono i Side Channel Attack. Come funzionano e come difendere i dati dalla Fisica delle Minacce informatiche

I Side Channel Attacks, o attacchi a canali secondari, rappresentano una categoria sofisticata di minacce informatiche che si focalizzano sulle...
Massimiliano Brolli - 20 Ottobre 2023
Akamai mostra l’impatto degli sneaker bot sugli acquisti della “holiday season” Cultura

Akamai mostra l’impatto degli sneaker bot sugli acquisti della “holiday season”

Non è mai troppo presto per pensare allo shopping natalizio Il periodo Natalizio è alle porte e non è mai...
Redazione RHC - 20 Ottobre 2023
La Polizia Postale in una operazione internazionale chiude il sito di Ragnar Locker Cybercrime

La Polizia Postale in una operazione internazionale chiude il sito di Ragnar Locker

Con una mossa audace, inaspettata e coordinata, le forze dell'ordine internazionali - tra cui la nostra Polizia Postale - hanno...
Redazione RHC - 19 Ottobre 2023
E’ Giallo sul server FTP della provincia di Bergamo. Il server contiene informazioni pubbliche o meno? Cyber Italia

E’ Giallo sul server FTP della provincia di Bergamo. Il server contiene informazioni pubbliche o meno?

Come abbiamo riportato nella giornata di ieri, una mail arrivata al whistleblower di Red Hot Cyber, informava di un server...
Chiara Nardini - 19 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…