Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana

- 24 Settembre 2023

Nella scorsa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 44 campagne malevole, di cui 39 con obiettivi italiani e 5 generiche che hanno...

  

Com’è nato INTERNET? Ecco la storia di Lick Robnett e di ARPANET

- 24 Settembre 2023

Internet nasce per scopi militari? La “Rete delle reti” vede la luce per caso o necessità? Come immagine aiutiamoci con la definizione, banale, di funzione continua. Lo sviluppo della Rete...

  

Intel pagherà 376 milioni di euro per abuso di posizione dominante. La multa iniziale era di un miliardo di euro

- 23 Settembre 2023

Intel pagherà una multa per abuso di posizione dominante nel mercato dei chip, ha annunciato venerdì 22 settembre la Commissione Europea. Il colosso americano dovrà pagare 376,36 milioni di euro...

  

Trenitalia Annuncia Difficoltà Tecniche nei Sistemi di prenotazione

- 23 Settembre 2023

In una dichiarazione rilasciata oggi, Trenitalia ha annunciato un'interruzione nei propri sistemi di vendita, attribuendola a un guasto tecnico. L'azienda ha assicurato che i tecnici sono al lavoro per risolvere...

  

innovazione mortale: Taiwan sviluppa devastanti droni autonomi suicidi

- 23 Settembre 2023

Taiwan sta lavorando attivamente per sviluppare un nuovo drone suicida in grado di effettuare attacchi sia manuali che autonomi.  Questo sviluppo mira a migliorare le capacità di guerra asimmetrica di...

  

The Com: il gruppo di giovani hacker criminali. La nuova minaccia che terrorizza il mondo digitale

- 23 Settembre 2023

Negli ultimi due anni numerosi attacchi informatici di alto profilo hanno una cosa in comune: coinvolgono una piccola comunità online composta soprattutto da giovani che compiono audaci intrusioni online. La...

  

Articoli in evidenza

Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La ...

La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Di Simone D'Agostino - 17/12/2025

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana
Cybercrime e Dark Web

Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana

Nella scorsa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 44 campagne malevole, di c...
Redazione RHC - 25/09/2023 - 07:56
Com’è nato INTERNET? Ecco la storia di Lick Robnett e di ARPANET
Cultura

Com’è nato INTERNET? Ecco la storia di Lick Robnett e di ARPANET

Internet nasce per scopi militari? La “Rete delle reti” vede la luce per caso o necessità? Come immagine aiutiamoci con la definizione, banale, di...
Carlo Denza - 25/09/2023 - 07:49
Intel pagherà 376 milioni di euro per abuso di posizione dominante. La multa iniziale era di un miliardo di euro
News

Intel pagherà 376 milioni di euro per abuso di posizione dominante. La multa iniziale era di un miliardo di euro

Intel pagherà una multa per abuso di posizione dominante nel mercato dei chip, ha annunciato venerdì 22 settembre la Commissione Europea. Il colos...
Redazione RHC - 24/09/2023 - 15:37
Trenitalia Annuncia Difficoltà Tecniche nei Sistemi di prenotazione
Cybersecurity Italia

Trenitalia Annuncia Difficoltà Tecniche nei Sistemi di prenotazione

In una dichiarazione rilasciata oggi, Trenitalia ha annunciato un'interruzione nei propri sistemi di vendita, attribuendola a un guasto tecnico. L'azi...
Chiara Nardini - 24/09/2023 - 13:58
innovazione mortale: Taiwan sviluppa devastanti droni autonomi suicidi
Innovazione

innovazione mortale: Taiwan sviluppa devastanti droni autonomi suicidi

Taiwan sta lavorando attivamente per sviluppare un nuovo drone suicida in grado di effettuare attacchi sia manuali che autonomi.  Questo svilu...
Redazione RHC - 24/09/2023 - 10:40
The Com: il gruppo di giovani hacker criminali. La nuova minaccia che terrorizza il mondo digitale
Cybercrime e Dark Web

The Com: il gruppo di giovani hacker criminali. La nuova minaccia che terrorizza il mondo digitale

Negli ultimi due anni numerosi attacchi informatici di alto profilo hanno una cosa in comune: coinvolgono una piccola comunità online composta sopratt...
Redazione RHC - 24/09/2023 - 10:19

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE