Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1

14 miliardi di dollari, la cifra che hanno rubato I truffatori di criptovalute nel 2021.

14 miliardi di dollari in criptovalute i truffatori sono riusciti a rubare nel 2021, grazie alla crescita delle piattaforme di finanza decentralizzata (DeFi), ha affermato un gruppo di analisti della...
Share on Facebook Share on LinkedIn Share on X

All’esercito svizzero è stato vietato l’uso di Signal, WhatsApp e Telegram. Useranno Threema.

L'esercito svizzero ha vietato le app di messaggistica istantanea straniere come Signal, Telegram e WhatsApp e ha richiesto al personale militare di utilizzare invece l'app di messaggistica Threema sviluppata localmente....
Share on Facebook Share on LinkedIn Share on X

L’italiana NordFish SRL colpita dal ransomware Grief.

Il ransomware Grief ha colpito l'azienda italiana NordFish SRL di CODROIPO (UDINE), la quale fa parte del settore dei grossisti di generi alimentari e prodotti correlati.Grief è un ransomware diverso...
Share on Facebook Share on LinkedIn Share on X

Dopo la Regione Umbria, violato anche l’account Twitter del “Carnevale di Venezia”

Come abbiamo visto 2 giorni fa, l'account twitter della Regione Umbria è stato violato da un gruppo di hacker che ha pubblicato un teschio di scimpanzé, che ci ha subito...
Share on Facebook Share on LinkedIn Share on X

Tempo di bilanci sul 2021 da parte della Polizia postale italiana.

Tempo di bilancio anche per la Polizia postale che nel 2021 è stata impegnata nella prevenzione e contrasto alla pedopornografia online, al financial cybercrime e alle minacce eversivo-terroristiche in Rete,...
Share on Facebook Share on LinkedIn Share on X

Gli algoritmi quantistici (lezione 4)

Autore: Roberto Campagnola Data Pubblicazione: 5/12/2021 La definizione di algoritmo è di per sé semplice: una serie di operazioni da compiere in un preciso ordine per eseguire un'azione o risolvere...
Share on Facebook Share on LinkedIn Share on X

Kazakistan: internet ha nuovamente smesso di funzionare in tutta la nazione.

La libertà di Internet globale continua a diminuire di anno in anno. E la libertà di espressione su Internet è sottoposta a una pressione senza precedenti. Tali tristi conclusioni sono...
Share on Facebook Share on LinkedIn Share on X

Washington non protegge adeguatamente i dati degli europei, Facebook non è d’accordo.

Nonostante il fatto che la Corte di giustizia europea abbia affermato due volte che gli Stati Uniti non forniscono una protezione adeguata sui dati degli utenti europei dai servizi di...
Share on Facebook Share on LinkedIn Share on X

Cina: tutto sotto controllo

Le autorità cinesi intendono controllare le piattaforme online, compresi i social media e i siti di condivisione video, al fine di bloccare account falsi e informazioni false. Secondo Reuters, la...
Share on Facebook Share on LinkedIn Share on X

SOC e sistemi ICS: quali componenti del sistema devono essere assolutamente collegati.

Autore: Andrey Proshin, responsabile del sistema di automazione Solar JSOC presso Rostelecom-Solar, Igor Semenchev, analista prevendita di Solar JSOC presso Rostelecom-Solar Le imprese industriali sono sempre più prese di mira...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Luna veste Prada! Le tute spaziali della missione Artemis III saranno realizzate dalla grande azienda italiana Innovazione

La Luna veste Prada! Le tute spaziali della missione Artemis III saranno realizzate dalla grande azienda italiana

La casa di moda italiana Prada sta collaborando con la startup texana Axiom Space per sviluppare una tuta spaziale innovativa per gli...
Redazione RHC - 5 Ottobre 2023
Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover Vulnerabilità

Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover

Il termine "root takeover" (in italiano, "acquisizione del root") si riferisce a una situazione in cui un utente malintenzionato o...
Redazione RHC - 5 Ottobre 2023
Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground Cybercrime

Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground

Il "phishing as a service" (PaaS) è un tipo di servizio offerto da cyber criminali o fornitori di servizi illeciti...
Chiara Nardini - 5 Ottobre 2023
Le TELCO non ci stanno! Google e Netflix devono contribuire allo sviluppo delle reti 5G. Ma la CCIA Europe la vede diversamente Innovazione

Le TELCO non ci stanno! Google e Netflix devono contribuire allo sviluppo delle reti 5G. Ma la CCIA Europe la vede diversamente

Il management di 20 società di telecomunicazioni, tra cui BT, Deutsche Telekom e Telefónica, hanno scritto una lettera aperta alla Commissione europea e ai...
Redazione RHC - 5 Ottobre 2023
Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali? Diritti

Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali?

Ricordate il caso di Bikinioff, così come le controverse reazioni al fenomeno? Ebbene: ci sono state alcune evoluzioni a riguardo....
Stefano Gazzella - 5 Ottobre 2023
Il drone Spia è pronto. Potrà volare nella stratosfera e rimanere in volo per mesi Innovazione

Il drone Spia è pronto. Potrà volare nella stratosfera e rimanere in volo per mesi

BAE Systems ha recentemente annunciato il completamento dei test chiave del suo pionieristico aereo da ricognizione, denominato Persistent High Altitude Solar Aircraft...
Redazione RHC - 4 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…