Red Hot Cyber. Il blog sulla sicurezza informatica

Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana
Redazione RHC - 24 Settembre 2023
Nella scorsa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 44 campagne malevole, di cui 39 con obiettivi italiani e 5 generiche che hanno...

Com’è nato INTERNET? Ecco la storia di Lick Robnett e di ARPANET
Carlo Denza - 24 Settembre 2023
Internet nasce per scopi militari? La “Rete delle reti” vede la luce per caso o necessità? Come immagine aiutiamoci con la definizione, banale, di funzione continua. Lo sviluppo della Rete...

Intel pagherà 376 milioni di euro per abuso di posizione dominante. La multa iniziale era di un miliardo di euro
Redazione RHC - 23 Settembre 2023
Intel pagherà una multa per abuso di posizione dominante nel mercato dei chip, ha annunciato venerdì 22 settembre la Commissione Europea. Il colosso americano dovrà pagare 376,36 milioni di euro...

Trenitalia Annuncia Difficoltà Tecniche nei Sistemi di prenotazione
Chiara Nardini - 23 Settembre 2023
In una dichiarazione rilasciata oggi, Trenitalia ha annunciato un'interruzione nei propri sistemi di vendita, attribuendola a un guasto tecnico. L'azienda ha assicurato che i tecnici sono al lavoro per risolvere...

innovazione mortale: Taiwan sviluppa devastanti droni autonomi suicidi
Redazione RHC - 23 Settembre 2023
Taiwan sta lavorando attivamente per sviluppare un nuovo drone suicida in grado di effettuare attacchi sia manuali che autonomi. Questo sviluppo mira a migliorare le capacità di guerra asimmetrica di...

The Com: il gruppo di giovani hacker criminali. La nuova minaccia che terrorizza il mondo digitale
Redazione RHC - 23 Settembre 2023
Negli ultimi due anni numerosi attacchi informatici di alto profilo hanno una cosa in comune: coinvolgono una piccola comunità online composta soprattutto da giovani che compiono audaci intrusioni online. La...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La ...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana
Com’è nato INTERNET? Ecco la storia di Lick Robnett e di ARPANET
Intel pagherà 376 milioni di euro per abuso di posizione dominante. La multa iniziale era di un miliardo di euro
Trenitalia Annuncia Difficoltà Tecniche nei Sistemi di prenotazione
innovazione mortale: Taiwan sviluppa devastanti droni autonomi suicidi
The Com: il gruppo di giovani hacker criminali. La nuova minaccia che terrorizza il mondo digitale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

