Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
HackTheBox 320x100 1

I giochi per Commodore 64 potrebbero essere portati su Nintendo Switch.

Se hai bei ricordi della generazione del Commodore 64, abbiamo alcune notizie interessanti per te! Lo sviluppatore ed editore indipendente incentrato sul retro computing Thalamus Digital, sta pensando di effettuare...
Share on Facebook Share on LinkedIn Share on X

Il pesce robot, spaventa così tanto le specie invasive che non possono più riprodursi.

Il pesce zanzara orientale Gambusia, introdotto artificialmente in molte parti del mondo per mangiare larve di zanzara e tenere sotto controllo la diffusione della malaria, ha avuto una conseguenza negativa...
Share on Facebook Share on LinkedIn Share on X

Un player di Minecraft ha costruito una CPU ad 8 bit funzionante nel gioco.

Un giocatore di Minecraft ha costruito con successo un processore a 8 bit all'interno del videogioco in un'impressionante demo, come notato da PCWorld .Il maestro artigiano, che si chiama "Sammyuri",...
Share on Facebook Share on LinkedIn Share on X

Attacco REvil a Kaseya: La storia dell’attacco ransomware distribuito più grave di sempre.

La cittadina di Dubrovitsa, vicino al confine settentrionale dell'Ucraina con la Bielorussia, è la città natale di Yaroslav Vasinsky, accusato dalle autorità statunitensi di aver compiuto attacchi utilizzando il ransomware...
Share on Facebook Share on LinkedIn Share on X

Brasile: dall’hack del Ministero della Salute alle Poste, il passo è breve.

Il gruppo di hacker LAPS$US, ovvero lo stesso che ha hackerato i sistemi del Ministero della Salute del brasile all'inizio di questo mese, ha riferito sul suo canale Telegram questo...
Share on Facebook Share on LinkedIn Share on X

L’attacco alla ULSS6 di Padova è più torbido di quanto potessimo immaginare.

Abbiamo parlato molto su questo blog dell'incidente informatico avvenuto alla ULSS6 di padova ad inizio di Dicembre, redigendo la consueta Timeline che riporta giorno per giorno gli eventi di questo...
Share on Facebook Share on LinkedIn Share on X

CISA rilascia uno scanner per rilevare i servizi Web interessati da Log4Shell.

La US Cyber ​​and Infrastructure Security Agency (CISA) ha annunciato il rilascio di uno scanner per identificare i servizi web affetti da due vulnerabilità in Apache Log4j ( CVE-2021-44228 e...
Share on Facebook Share on LinkedIn Share on X

La prima Tesla Baby è nata mentre l’Autopilot la portava in ospedale.

La funzione di pilota automatico "Full Delf-Driving" di Tesla è finalmente nelle notizie per un felice motivo, poiché ha aiutato una coppia a partorire il loro secondo figlio, sulla strada...
Share on Facebook Share on LinkedIn Share on X

Firefox: statistiche sugli add-on installati nel 2021.

Gli sviluppatori di Firefox hanno rilasciato interessanti statistiche per il 2021. Dicono che in totale, nell'ultimo anno, gli utenti abbiano installato vari componenti aggiuntivi (siano essi estensioni o temi) circa...
Share on Facebook Share on LinkedIn Share on X
Apple Computer

7 motivi per spegnere il computer ogni notte.

Se sei uno dei milioni di persone che non spengono mai il computer, è da ricredersi. Ecco perché è importante premere il pulsante di accensione! Ci sono due tipi di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il ransomware riporta i camionisti americani a carta e penna Cybercrime

Il ransomware riporta i camionisti americani a carta e penna

ORBCOMM, una società specializzata in soluzioni di gestione della flotta e tracciamento delle merci, ha confermato che un attacco ransomware...
Redazione RHC - 29 Settembre 2023
Gli hacker sponsorizzati dalla Cina impiantano backdoor sui dispositivi Cisco per svolgere attività di spionaggio Cybercrime

Gli hacker sponsorizzati dalla Cina impiantano backdoor sui dispositivi Cisco per svolgere attività di spionaggio

Le forze dell'ordine negli Stati Uniti e in Giappone hanno avvertito che il gruppo cinese APT BlackTech sta hackerando dispositivi periferici e...
Redazione RHC - 28 Settembre 2023
Un bug critico sulla libreria VP8 in Google Chrome ha consentito di eseguire codice remoto agli hacker di stato Vulnerabilità

Un bug critico sulla libreria VP8 in Google Chrome ha consentito di eseguire codice remoto agli hacker di stato

Google ha rilasciato patch di emergenza per risolvere una vulnerabilità zero-day nel browser Chrome. Il problema è già stato sfruttato attivamente...
Redazione RHC - 28 Settembre 2023
Google in difficoltà: il bug su libwebp è stato quotato 10 di score su 10. Ma tutto in completo silenzio! Vulnerabilità

Google in difficoltà: il bug su libwebp è stato quotato 10 di score su 10. Ma tutto in completo silenzio!

Google, senza fare alcun annuncio pubblico, ha rivisto il rating della vulnerabilità del CVE-2023-4863 associata alla libreria open source libwebp....
Redazione RHC - 28 Settembre 2023
Italtel Subisce un Attacco Informatico: Cosa Sappiamo Finora Cyber Italia

Italtel Subisce un Attacco Informatico: Cosa Sappiamo Finora

Nella giornata di lunedì 25 settembre, l'azienda italiana Italtel è stata vittima di un attacco informatico. Mentre i dettagli dell'attacco...
Chiara Nardini - 28 Settembre 2023
Startup Italia: il nuovo programma di Red Hot Cyber per le Startup italiane nella Cybersecurity. A tutto Made In Italy! Cyber Italia

Startup Italia: il nuovo programma di Red Hot Cyber per le Startup italiane nella Cybersecurity. A tutto Made In Italy!

Sei una startup italiana che opera nella cybersecurity ed è pronta a fare la differenza? Vuoi unirti a una community...
Simone Valenti - 28 Settembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…