Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
UtiliaCS 320x100

Il futuro del Green Pass è un chip sotto pelle.

La società svedese Epicenter ha sviluppato microchip impiantati sotto la pelle con certificati di vaccinazione. Lo sviluppatore assicura che la tecnologia è sicura per le persone, gli impianti possono essere...
Share on Facebook Share on LinkedIn Share on X

La sindrome di Asperger. Tra hacker, artisti, geni e scienziati. (prima puntata)

Prima puntata Seconda puntata Terza puntata Sull’Independent, il fondatore di Wikileaks racconta cosa è stato per lui essere un hacker e fra tutte le dichiarazioni di Julian Assange ne spicca...
Share on Facebook Share on LinkedIn Share on X

Dopo la NSO group, Facebook blocca gli account di altri PSOA.

Meta (ex Facebook) ha riferito di aver bandito gli account di sette società PSOA (public sector offensive actor) da Facebook e Instagram che forniscono servizi legati allo spionaggio e agli...
Share on Facebook Share on LinkedIn Share on X

L’A500 mini, verrà messo in vendita a marzo del 2022.

Brontosauri, quanti di voi hanno avuto l'Amiga 500 da bambini? Finalmente la data di uscita e l'elenco completo dei giochi sono stati svelati per l'A500 Mini, la nuova mini console...
Share on Facebook Share on LinkedIn Share on X

Google presto analizzerà i dati presenti in Drive. E parliamo ancora di privacy?

AI a gonfie vele contro il crimine, il terrorismo, i malware, l'incitamento all'odio e la disinformazione, ma sempre meno privacy. Google intende apportare delle importanti modifiche al modo in cui...
Share on Facebook Share on LinkedIn Share on X

L’italiana Speroni S.p.a. colpita dal ransomware Everest.

Speroni è un'azienda italiana a conduzione familiare che offre soluzioni all'avanguardia garantendo un maggiore valore aggiunto ai clienti finali in tutto il mondo, dal 1963. Con oltre 50 anni di...
Share on Facebook Share on LinkedIn Share on X

Immagini esplicite all’open day di una scuola elementare. Era un attacco informatico “di quartiere”.

In una normale scuola, tutto sembra essere pronto per avviare l’open day di presentazione dell'offerta formativa della scuola per il prossimo anno scolastico. Ma all'improvviso, mentre tutti i genitori erano...
Share on Facebook Share on LinkedIn Share on X

Log4j. A Natale cosa ci porterai sotto l’albero?

Autore: Massimiliano Brolli Data Pubblicazione: 21/12/2021 Molti hanno parlato di cyber pandemia, non appena è stato pubblicato l'exploit RCE per Log4j, tanto che la direttrice della CISA il Jen Easterly...
Share on Facebook Share on LinkedIn Share on X

Venti di guerra … informatica. USA e Gran Bretagna inviano cyber soldati in Ucraina.

La Russia non sta solo preparando una "invasione militare" dell'Ucraina, ma prevede anche di effettuare massicci attacchi di hacker ai sistemi energetici ucraini e ai portali web statali. Lo riferisce...
Share on Facebook Share on LinkedIn Share on X

Bloomberg: gli aggiornamenti di Huawei contenevano malware per hackerare le Telco Australiane.

Per anni, il governo degli Stati Uniti ha avvertito che i prodotti dell'azienda cinese Huawei Technologies Co. rappresentano una minaccia alla sicurezza nazionale per i paesi che li utilizzano. A...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La guerra informatica non si ferma: la NSA spia le università Cinesi con 5 nuovi potenti malware utilizzati dal TAO Cybercrime

La guerra informatica non si ferma: la NSA spia le università Cinesi con 5 nuovi potenti malware utilizzati dal TAO

Secondo un recente rapporto del National Computer Virus Response Center cinese, nonché i dati di Qihoo 360, un gruppo di hacker...
Redazione RHC - 28 Settembre 2023
Nasa: l’intelligenza artificiale non ucciderà il mondo, lo renderà solo un posto migliore Innovazione

Nasa: l’intelligenza artificiale non ucciderà il mondo, lo renderà solo un posto migliore

Dal rilascio di ChatGPT, molti media si sono concentrati sulle minacce etiche associate all’intelligenza artificiale. Tra i timori che le macchine possano togliere...
Redazione RHC - 28 Settembre 2023
Attacco informatico alla Regione Campania. Come la minaccia è stata sventata e quali lezioni possiamo imparare Cyber Italia

Attacco informatico alla Regione Campania. Come la minaccia è stata sventata e quali lezioni possiamo imparare

Nella giornata di oggi, è arrivata una email al whistleblower di Red Hot Cyber, proveniente da un funzionario della Giunta...
Chiara Nardini - 27 Settembre 2023
Rivendicato un attacco informatico all’italiana Acustic Center da Medusa Locker. Tra 8gg la pubblicazione dei dati Cyber Italia

Rivendicato un attacco informatico all’italiana Acustic Center da Medusa Locker. Tra 8gg la pubblicazione dei dati

La  banda criminale di Medusa ransomware, nella giornata di oggi, rivendica un attacco ransomware alle infrastrutture IT dell'azienda italiana Acustic...
Chiara Nardini - 27 Settembre 2023
Una nuova campagna a tema Agenzia delle Entrate sta diffondendo il malware Ursnif Cyber Italia

Una nuova campagna a tema Agenzia delle Entrate sta diffondendo il malware Ursnif

il CERT-AgID questa mattina ha riportato all'interno del proprio canale Telegram, la diffusione nel perimetro italiano di una nuova campagna...
Redazione RHC - 27 Settembre 2023
Robocop non è poi così tanto lontano. I robot autonomi a guardia della sicurezza di New York Cybercrime

Robocop non è poi così tanto lontano. I robot autonomi a guardia della sicurezza di New York

Il New York Police Service (NYPD) e la Metropolitan Transportation Authority (MTA) stanno valutando l’utilizzo dei robot Knightscope come soluzione di sicurezza...
Redazione RHC - 27 Settembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…