Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

Cloud PA: Tim, CDP, Leonardo e Sogei sono state selezionata e messe a gara.

Il Dipartimento per la trasformazione digitale ha ricevuto ed esaminato tre proposte di Partenariato Pubblico Privato sull’iniziativa M1 C1 Investimento 1.1 del PNRR (Cloud PA/Polo Strategico Nazionale). Con l’ausilio degli...
Share on Facebook Share on LinkedIn Share on X

Invia il tuo Green Pass e lo plastifichiamo. Sicuro, veloce: “lo cancelliamo appena stampato”.

Daresti in mano ad uno sconosciuto il tuo nome, cognome, data di nascita e il numero di dosi di vaccino che hai fatto e il tipo di vaccino?Probabilmente no. Continua...
Share on Facebook Share on LinkedIn Share on X

Russia: multa di 100 milioni di dollari a Google e 27 per Meta.

Un tribunale di Mosca venerdì ha inflitto a Google una multa senza precedenti di quasi 100 milioni di dollari, mentre Meta (ex Facebook) ha ricevuto una multa di 27 milioni...
Share on Facebook Share on LinkedIn Share on X

Il robot Ameca mostra espressioni facciali come non le avevamo mai viste.

Engineered Arts, la società dietro la serie di robot Mesmer molto simili ad umani, hanno svelato una nuova creazione che potrebbe stupirti ancora di più. Si tratta del robot umanoide...
Share on Facebook Share on LinkedIn Share on X

Mezzo miliardo di credenziali compromesse su Open Cloud Server.

Secondo la National Cyber ​​Crime Unit della National Crime Agency nel Regno Unito, quasi 586 milioni di set di credenziali sono stati raccolti in una struttura di cloud storage compromessa....
Share on Facebook Share on LinkedIn Share on X

Steve Ballmer voleva chiamare “Cortana”, con il nome di “Bingo”.

In una recente intervista Sandeep Paruchuri, ex product manager di Microsoft ha rivelato qualcosa di interessante relativo all'ex CEO di Microsoft Steve Ballmer. A quanto pare, l'ex capo di Microsoft,...
Share on Facebook Share on LinkedIn Share on X

Dridex Trojan viene inoculato sfruttano le RMI attraverso la falla di Log4j.

I criminali informatici hanno iniziato a sfruttare la vulnerabilità critica di esecuzione del codice remoto Log4Shell ( CVE-2021-44228 ) nella libreria open source Apache Log4j per infettare i dispositivi vulnerabili...
Share on Facebook Share on LinkedIn Share on X

Google traccia i posti più frequentati. Ma è una funzionalità per il Covid-19.

Vi ricordate l'App Immuni e quanto abbiamo discusso dei modelli di implementazione del tracciamento dei contatti e delle differenze tra GPS e BLE? Alla fine venne scelto la tecnologia bluetooth...
Share on Facebook Share on LinkedIn Share on X

Spiderman No way home, da campione di incasso a campione di malware.

ReasonLabs ha scoperto che nella distribuzione del film "Spider-Man: No Way Home" sui tracker di torrent russi, è possibile trovare malware di mining di Monero. Il film ha già stabilito...
Share on Facebook Share on LinkedIn Share on X

Gli attacchi DDoS stanno aumentando negli ultimi mesi di volume e portata.

Nella prima metà di dicembre 2021, gli specialisti della società di sicurezza delle informazioni StormWall hanno registrato un gran numero di attacchi DDoS con una capacità di oltre 1 Tbit/s,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita Innovazione

Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita

Sebbene l’hardware quantistico sia ancora immaturo, le aziende affermano di aver trovato un altro modo per far funzionare algoritmi quantistici...
Redazione RHC - 30 Settembre 2023
Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto!  Cultura

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad...
Giuseppe Longobardi - 30 Settembre 2023
Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale Cyber Italia

Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale

Magnet Forensics ha preso parte a FIFE 23 (Feria de la Informática Forense de España), la piùimportante fiera di informatica...
Redazione RHC - 29 Settembre 2023
Si ricomincia! Colpite AGCOM, CONSOB, ASSOSIM, ANASF dagli hacktivisti di NoName057 che riprendono gli attacchi contro l’Italia Cyber Italia

Si ricomincia! Colpite AGCOM, CONSOB, ASSOSIM, ANASF dagli hacktivisti di NoName057 che riprendono gli attacchi contro l’Italia

Gli hacker di NoName057(16) riavviano le attività ostili contro 4 obiettivi italiani, con attacchi di distributed denial of a service...
Chiara Nardini - 29 Settembre 2023
TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive Innovazione

TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive

TIM lancia le nuove cabine digitali che permettono di accedere in modalità touch screen ad una vasta gamma di servizi e contenuti...
Redazione RHC - 29 Settembre 2023
Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation Innovazione

Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation

Gli sviluppatori della Raspberry Pi Foundation hanno presentato Raspberry Pi 5, quattro lunghi anni dopo l'uscita del Raspberry Pi 4. La...
Redazione RHC - 29 Settembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…