Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
LECS 320x100 1

DuckDuckGo sarà presto un browser per mac e per windows.

L'azienda DuckDuckGo, nota soprattutto per il suo omonimo motore di ricerca, sta lavorando ad un browser desktop, incentrato sulla privacy degli utenti e sulla protezione dalla sorveglianza online. Secondo il...
Share on Facebook Share on LinkedIn Share on X

Buon 2022 a tutti i nostri lettori con una cyber sintesi di questo difficile 2021

Il 2021 è stato un anno difficile, che ha portato grandi violazioni e problemi agli esperti di sicurezza informatica di aziende e organizzazioni governative, costretti a far fronte a una...
Share on Facebook Share on LinkedIn Share on X

Restaurare immagini datate ora è possibile con GFP-GAN.

Hai mai pensato a quanto sarebbe bello restaurare una immagine vecchia in bianco e nero, di bassa qualità, rendendola nitida e colorata come fosse una immagine dei giorni d'oggi?Oggi è...
Share on Facebook Share on LinkedIn Share on X

La valutazione tramite AI delle foto generate da altre AI non può essere ancora automatizzata.

Un team del Max Planck Institute for Informatics e dell'Università di Siegen (Germania) ha stabilito che non è possibile oggi fare affidamento sulle AI per controllare automaticamente il realismo delle...
Share on Facebook Share on LinkedIn Share on X

L’Agenzia è ai nastri di partenza. Ma ci vorrà tempo, sempre che tutto funzioni bene.

La neonata Agenzia per la cybersicurezza nazionale (ACN), in questo periodo si sta organizzando. Tre decreti sono stati varati dalla presidenza del Consiglio dei ministri in accordo con il ministro...
Share on Facebook Share on LinkedIn Share on X

Garante privacy: attenzione alle app che trattano dati sanitari.

Il Garante per la protezione dei dati personali ha aperto un’istruttoria su un’app realizzata dalla Associazione Covid Healer Onlus per offrire consulenza e assistenza sanitaria, trattando i dati di “utenti...
Share on Facebook Share on LinkedIn Share on X

La ONUS, violata attraverso Log4g, si è rifiutata di pagare 5 milioni di dollari di riscatto.

Una delle più grandi piattaforme di trading di criptovalute vietnamite, ONUS, ha recentemente subito un attacco informatico al suo sistema di pagamento attraverso la vulnerabilità Log4Shell presente all'interno della libreria...
Share on Facebook Share on LinkedIn Share on X

I famosi metal detector di Garrett sono stati hackerati da Cisco Talos.

I ricercatori di sicurezza informatica di Cisco Talos hanno scoperto un totale di nove vulnerabilità nel software nei metal-detector di Garrett. Lo sfruttamento delle vulnerabilità consente agli hacker di disabilitare...
Share on Facebook Share on LinkedIn Share on X

Una clinica italiana sta per essere violata. In vendita gli accessi alla sua rete IT.

Perché è così che funziona il cybercrime. È una roulette russa dove la tua organizzazione potrebbe essere la prossima ad essere violata e il settore sanitario è il più florido,...
Share on Facebook Share on LinkedIn Share on X

LastPass non ha subito una violazione dei dati. La paura degli utenti non era fondata.

LastPass è un'app per la gestione delle password, il tipo di applicazione di sicurezza che abbiamo sempre consigliato di utilizzare per aumentare la sicurezza delle proprie parole chiavi. Questi servizi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La protezione DDoS di Cloudflare può essere aggirata utilizzando Cloudflare! Innovazione

La protezione DDoS di Cloudflare può essere aggirata utilizzando Cloudflare!

I ricercatori di Certitude hanno scoperto che il firewall di Cloudflare e la protezione DDoS possono essere aggirati attaccando altri utenti dall'interno...
Redazione RHC - 2 Ottobre 2023
Side Eye: estrarre l’audio da un video senza suono, grazie alle distorsioni delle immagini della fotocamera Hacking

Side Eye: estrarre l’audio da un video senza suono, grazie alle distorsioni delle immagini della fotocamera

Con l'aumento della diffusione delle fotocamere presenti su smartphone e dispositivi Internet delle Cose (IoT), sorge una nuova minaccia alla...
Redazione RHC - 2 Ottobre 2023
Regolamento chatcontrol: verso un’insostenibile sorveglianza di massa? La voce agli attivisti di Privacy Pride. Cultura

Regolamento chatcontrol: verso un’insostenibile sorveglianza di massa? La voce agli attivisti di Privacy Pride.

Il 23 settembre alcune città italiane sono state teatro di una manifestazione da parte degli attivisti di Privacy Pride che...
Stefano Gazzella - 2 Ottobre 2023
Nuovi metodi di Penetration Test: L’Adversary Emulation e l’importanza di un approccio non solo tecnologico alla sicurezza delle aziende Cultura

Nuovi metodi di Penetration Test: L’Adversary Emulation e l’importanza di un approccio non solo tecnologico alla sicurezza delle aziende

Nel mondo digitale in continua evoluzione, le minacce alla sicurezza informatica stanno diventando sempre più sofisticate e pervasive. Le aziende...
Sandro Sana - 2 Ottobre 2023
Come proteggere i tuoi dati in caso di smarrimento o furto del dispositivo: Rischi per la sicurezza dei dati e della privacy Cultura

Come proteggere i tuoi dati in caso di smarrimento o furto del dispositivo: Rischi per la sicurezza dei dati e della privacy

I dispositivi mobili come smartphone, tablet e laptop svolgono un ruolo cruciale nella gestione delle nostre attività personali e professionali,...
Lara Milani - 2 Ottobre 2023
Rivendicato un Attacco informatico alla cooperativa italiana La Spesa in famiglia. Tra 8gg la pubblicazione dei dati Cyber Italia

Rivendicato un Attacco informatico alla cooperativa italiana La Spesa in famiglia. Tra 8gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso nella giornata di...
Chiara Nardini - 2 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…