Red Hot Cyber. Il blog sulla sicurezza informatica

DuckDuckGo vs Google. La differenza decisiva è solo una: la Privacy al primo posto
Silvia Felici - 21 Settembre 2023
Nel vasto universo dei motori di ricerca su Internet, c'è un nome che risplende per la sua singolare missione: DuckDuckGo. Ma cosa rende DuckDuckGo così unico? Per rispondere a questa...

Warning: Aumento delle polizze cyber! Il mercato crescerà fino a 50 miliardi di dollari entro il 2030
Redazione RHC - 21 Settembre 2023
Le richieste di risarcimento delle assicurazioni informatiche sono aumentate in modo significativo nella prima metà del 2023 a causa dell’esplosione degli attacchi ransomware, ha riferito in un recente rapporto lo specialista delle assicurazioni...

415 cPanel di domini italiani in vendita nelle underground. Se sei il proprietario di questi domini, cambia password immediatamente
Chiara Nardini - 21 Settembre 2023
Non è la prima volta che rileviamo centinaia di Cpanel messi in vendita nelle underground e non è poi una notizia così sconvolgente in quanto ce ne saranno sempre di...

Apple corre ai ripari su 3 0day critici sfruttati attivamente dallo spyware Pegasus. iOS, iPadOS, macOS, watchOS e Safari sono nel mirino
Redazione RHC - 21 Settembre 2023
Gente che piange e gente che ride! In questo caso a piangere è la NSO group - azienda che lavora nel Public Sector Offensive Actor (PSOA) - la quale vende...

Un colossale attacco informatico paralizza il cloud nazionale dello SRI Lanca
Redazione RHC - 21 Settembre 2023
Lo Sri Lanka ha avviato un'indagine su un massiccio attacco ransomware che ha colpito il Lanka Government Cloud (LGC). L'indagine è condotta dal Centro di coordinamento e risposta alle emergenze...

GPU sotto attacco: grafici e architetti sono il target più ghiotto per il mining delle criptovalute
Redazione RHC - 21 Settembre 2023
Gli hacker utilizzano sempre più spesso lo strumento Windows Advanced Installer per infettare i computer di grafici, architetti e ingegneri con malware di mining. Gli aggressori nascondono il loro malware negli...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
DuckDuckGo vs Google. La differenza decisiva è solo una: la Privacy al primo posto
Warning: Aumento delle polizze cyber! Il mercato crescerà fino a 50 miliardi di dollari entro il 2030
415 cPanel di domini italiani in vendita nelle underground. Se sei il proprietario di questi domini, cambia password immediatamente
Apple corre ai ripari su 3 0day critici sfruttati attivamente dallo spyware Pegasus. iOS, iPadOS, macOS, watchOS e Safari sono nel mirino
Un colossale attacco informatico paralizza il cloud nazionale dello SRI Lanca
GPU sotto attacco: grafici e architetti sono il target più ghiotto per il mining delle criptovalute
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

