Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
HackTheBox 320x100 1

Spiderman No way home, da campione di incasso a campione di malware.

ReasonLabs ha scoperto che nella distribuzione del film "Spider-Man: No Way Home" sui tracker di torrent russi, è possibile trovare malware di mining di Monero. Il film ha già stabilito...
Share on Facebook Share on LinkedIn Share on X

Gli attacchi DDoS stanno aumentando negli ultimi mesi di volume e portata.

Nella prima metà di dicembre 2021, gli specialisti della società di sicurezza delle informazioni StormWall hanno registrato un gran numero di attacchi DDoS con una capacità di oltre 1 Tbit/s,...
Share on Facebook Share on LinkedIn Share on X

Causa contro TikTok dai moderatori, per traumi psicologici causati dai video violenti.

La moderatrice di TikTok Candie Frazier ha intentato una causa contro il social network e la sua società madre ByteDance per trauma mentale causato dalla visione di video di violenza...
Share on Facebook Share on LinkedIn Share on X

Inetum Group, società francese di servizi, colpita dal ransomware BlackCat.

La società IT francese Inetum Group è stata colpita da un attacco ransomware che ha colpito aziende e clienti.Inetum opera in più di 26 paesi, fornendo servizi digitali ad aziende...
Share on Facebook Share on LinkedIn Share on X

La piattaforma Steam bloccata per gli utenti cinesi.

Steam è una piattaforma sviluppata da Valve Corporation, che si occupa di distribuzione digitale, di gestione dei diritti digitali, di giochi multiplayer e di comunicazione. Viene usata per gestire e...
Share on Facebook Share on LinkedIn Share on X

Il Giappone svilupperà un piano di difesa informatica per le infrastrutture critiche.

Le autorità giapponesi intendono implementare nuove regole che impongono alle aziende dei settori chiave delle infrastrutture come finanza, telecomunicazioni e trasporti e sviluppare piani per combattere gli attacchi informatici. Lo...
Share on Facebook Share on LinkedIn Share on X

Tutte le reti mobili sono vulnerabili ad un attacco DoS e MitM verso gli smartphone.

Specialisti della New York University Abu Dhabi (NYUAD) hanno riportato la presenza di vulnerabilità nel meccanismo di trasferimento alla base delle moderne reti cellulari. Le vulnerabilità possono essere sfruttate dagli...
Share on Facebook Share on LinkedIn Share on X

Attacchi informatici alla sanità italiana. Era tutto stato previsto.

Autore: Massimiliano Brolli Data Pubblicazione: 26/12/2021 Negli ultimi periodi, abbiamo assistito a grandi violazioni informatiche, alcune di queste ancora in corso verso la sanità italiana, come ad esempio la ULSS6...
Share on Facebook Share on LinkedIn Share on X

Un micro-robot con alimentazione wireless è stato creato. Nuovi spunti per un futuro senza batterie.

I ricercatori del Toyota Central R&D Labs hanno creato un robot volante delle dimensioni di un insetto che può sbattere le ali. Il robot è alimentato da un ricevitore di...
Share on Facebook Share on LinkedIn Share on X

In Malesia, fino a 20 anni di reclusione per la pirateria in streaming.

Nonostante il rapido sviluppo della tecnologia, la trasmissione non autorizzata di programmi TV e film è ancora un crimine dal punto di vista del diritto d'autore. Ad esempio, la Malesia...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive Innovazione

TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive

TIM lancia le nuove cabine digitali che permettono di accedere in modalità touch screen ad una vasta gamma di servizi e contenuti...
Redazione RHC - 29 Settembre 2023
Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation Innovazione

Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation

Gli sviluppatori della Raspberry Pi Foundation hanno presentato Raspberry Pi 5, quattro lunghi anni dopo l'uscita del Raspberry Pi 4. La...
Redazione RHC - 29 Settembre 2023
Vulnerabilità Zero-Day su IOS e IOS XE: Cisco Avverte gli Utenti Vulnerabilità

Vulnerabilità Zero-Day su IOS e IOS XE: Cisco Avverte gli Utenti

Cisco ha avvertito i propri clienti della necessità di eliminare una vulnerabilità zero-day nel software IOS (Internetwork Operating System) e IOS XE (Internetwork...
Redazione RHC - 29 Settembre 2023
Sono 100.000 i server vulnerabili all’exploit RCE di Microsoft Sharepoint che circola in rete Vulnerabilità

Sono 100.000 i server vulnerabili all’exploit RCE di Microsoft Sharepoint che circola in rete

I ricercatori di sicurezza hanno identificato due vulnerabilità critiche in Microsoft SharePoint Server e sviluppato un exploit che consente l'esecuzione remota del codice....
Redazione RHC - 29 Settembre 2023
Elon Musk rafforza la presenza militare statunitense nello spazio con Starshield di SpaceX Cyberpolitica

Elon Musk rafforza la presenza militare statunitense nello spazio con Starshield di SpaceX

SpaceX di Elon Musk ha firmato un contratto con il Pentagono per creare la rete satellitare militare Starshield.  L'informazione è stata riportata per...
Redazione RHC - 29 Settembre 2023
Esplorando gli abissi dell’ingegneria sociale: dalla definizione alle tattiche d’attacco di alto livello! Cultura

Esplorando gli abissi dell’ingegneria sociale: dalla definizione alle tattiche d’attacco di alto livello!

Nel vasto universo della sicurezza informatica, l'ingegneria sociale emerge come una minaccia subdola che sfrutta le vulnerabilità umane per accedere...
Sandro Sana - 29 Settembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…