Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

BlackBerry OS da domani smetterà di funzionare. Finisce un’era, con una sorte simile a Nokia.

Il marchio BlackBerry, da sempre è stato sinonimo di tecnologia e di innovazione e di telefonia mobile, al massimo della potenza. Ma un declino costante di anno in anno, ha...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascia la soluzione per l’errore di Microsoft Exchange.

Nella notte dal 31 dicembre 2021, gli amministratori dei server Exchange di tutto il mondo hanno dovuto affrontare il fatto che la posta ha smesso di essere consegnata. Microsoft ha...
Share on Facebook Share on LinkedIn Share on X

Uber può aver pagato gli hacker per coprire la violazione del 2020.

L'ex direttore senior della sicurezza di Uber Technologies, Joseph Sullivan, deve affrontare nuove accuse di frode mediatica. Ricordiamo che nel 2020 è stato accusato di aver nascosto la fuga di...
Share on Facebook Share on LinkedIn Share on X

Le lezioni che abbiamo imparato da un anno di crisi informatica.

Autore: Massimiliano Brolli Data Pubblicazione: 03/01/2021 In questo strano 2021, in un periodo di pandemia dove questa "digital transformation" di assalto ha invaso tutte le case, portando anche le aziende...
Share on Facebook Share on LinkedIn Share on X

Attacchi ransomware. Le cyber-gang hanno bisogno dei “negoziatori”.

Secondo una nuova ricerca pubblicata da Kela, un fornitore di servizi di intelligence sulle minacce, le bande ransomware stanno divenendo sempre più simili a corporazioni, con ruoli diversificati e trattative...
Share on Facebook Share on LinkedIn Share on X

I dati della ULSS6 verranno pubblicati il 15 gennaio da Lockbit 2.0.

Inizia un nuovo anno e iniziano le nuove perdite di dati. Scopriamo infatti chi è stata la cyber gang che ha violato la ULSS6 di Padova, dopo circa un mese...
Share on Facebook Share on LinkedIn Share on X

Il bug Y2K22 ferma la consegna della posta in Microsoft Exchange.

Per molti, il primo dell'anno è stato un momento pef trascorrere con la famiglia e con gli amici, un po' di serenità. Per gli amministratori di sistema responsabili dei server...
Share on Facebook Share on LinkedIn Share on X

Sega ha lasciato un enorme database di informazioni sugli utenti aperto agli hacker.

Sega Europe avrebbe potuto facilmente cadere vittima di una violazione dei dati poiché i ricercatori di sicurezza hanno scoperto di recente che l'azienda aveva lasciato file sensibili archiviati in modo...
Share on Facebook Share on LinkedIn Share on X

La sindrome di Asperger. Tra hacker, artisti, geni e scienziati. (terza puntata)

Autore: Daniela Farina Data Pubblicazione: 22/12/2021 Vi sarà mai capitato di lasciarvi inebriare dalle note delle sinfonie di Mozart o di aver visto almeno per una volta un film di...
Share on Facebook Share on LinkedIn Share on X

La sindrome di Asperger. Tra hacker, artisti, geni e scienziati. (seconda puntata)

Autore: Daniela Farina Data Pubblicazione: 22/12/2021 Come abbiamo visto nella prima puntata, la sindrome di Asperger è un disturbo dello spettro autistico che comporta la compromissione delle interazioni sociali e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati Vulnerabilità

il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati

Microsoft, il colosso della tecnologia, ha recentemente acceso i riflettori su due significative vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217, che hanno...
Redazione RHC - 3 Ottobre 2023
Cuori umani stampati in 3D? La Stanford University avvia la sperimentazione Innovazione

Cuori umani stampati in 3D? La Stanford University avvia la sperimentazione

Gli scienziati dell’Università di Stanford hanno compiuto un passo significativo verso la creazione di organi personalizzati assicurandosi un contratto e finanziamenti per...
Redazione RHC - 3 Ottobre 2023
Attacco informatico all’Università di Salerno. Una mail anonima rivela ulteriori dettagli prima dell’attacco di Rhysida Cyber Italia

Attacco informatico all’Università di Salerno. Una mail anonima rivela ulteriori dettagli prima dell’attacco di Rhysida

In relazione agli attacchi subiti dall'Università degli Studi di Salerno nel giugno 2023, nuove indicazioni emergono da un'email ricevuta da...
Chiara Nardini - 3 Ottobre 2023
Un ransomware come allegato? Knight Fa la Sua Mossa in Italia attraverso un mare di email malevole Cybercrime

Un ransomware come allegato? Knight Fa la Sua Mossa in Italia attraverso un mare di email malevole

Il ransomware Knight, distribuito in Italia tramite una falsa fattura, è Cyclops 2.0. Il gruppo omonimo ha rilasciato a maggio di...
Redazione RHC - 3 Ottobre 2023
Le macchine si creano da sole: La RoboFab apre una fabbrica in cui i robot vengono creati dagli stessi robot prodotti Innovazione

Le macchine si creano da sole: La RoboFab apre una fabbrica in cui i robot vengono creati dagli stessi robot prodotti

Agility Robotics ha annunciato l'imminente apertura della sua nuova struttura RoboFab a Salem, in Oregon. L’impianto di 70.000 piedi quadrati sarà...
Redazione RHC - 3 Ottobre 2023
Tor Browser è diventato un malware? No! È solo Microsoft Defender che prende lucciole per lanterne Vulnerabilità

Tor Browser è diventato un malware? No! È solo Microsoft Defender che prende lucciole per lanterne

Recentemente, gli utenti del sistema operativo desktop più popolare al mondo hanno iniziato a segnalare che Microsoft Defender Antivirus, integrato per...
Redazione RHC - 2 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…