Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti

- 19 Agosto 2023

Gli esperti di sicurezza informatica di Arete hanno pubblicato quest'anno un rapporto dettagliato sulle varie tendenze e cambiamenti nel panorama dei ransomware. Secondo i ricercatori, il riscatto medio richiesto dal ransomware è di 600.000...

Facebook Linkedin X

Few-Shot Learning: Addestramento di una IA con pochi dati

- 18 Agosto 2023

Nell'era digitale, siamo abituati all'idea che le macchine necessitino di enormi quantità di dati per "imparare". Ma cosa succederebbe se potessimo addestrare i computer con solo pochi dati, in modo...

Facebook Linkedin X

Tutti nello spazio, anche il cybercrime e national state. Gli USA avvertono: ingenti rischi alla sicurezza nazionale

- 18 Agosto 2023

L'FBI e altre agenzie di controspionaggio avvertono che le spie informatiche sponsorizzate dallo stato stanno attivamente cercando di rubare ricerche e segreti commerciali da società legate all'industria spaziale statunitense. Venerdì,...

Facebook Linkedin X

Rivendicato un attacco informatico alla Bolton Group. Play fissa il countdown a 5 giorni

- 18 Agosto 2023

La banda di criminali informatici Play, rivendica un attacco ransomware ad una organizzazione italiana. Oggi è il turno della Bolton Group che si trova a combattere con il ransomware. Ancora non...

Facebook Linkedin X

Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall

- 18 Agosto 2023

La NSA ha rilasciato raccomandazioni per la configurazione e il rafforzamento dei sistemi Cisco Firepower Threat Defense (FTD). La guida ha lo scopo di aiutare gli amministratori di sistema e di rete nel processo di...

Facebook Linkedin X

Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno

- 18 Agosto 2023

Gli aggressori utilizzano sempre più metodi intelligenti per nascondere il vero scopo del malware su piattaforme Android. Questa tendenza allarmante è stata avvertita da un nuovo rapporto degli esperti di Zimperium, azienda specializzata nella protezione...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti
Cybercrime e Dark Web

600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti

Gli esperti di sicurezza informatica di Arete hanno pubblicato quest'anno un rapporto dettagliato sulle varie tendenze e cambiamenti nel panorama dei ...
Redazione RHC - 20/08/2023 - 09:30
Few-Shot Learning: Addestramento di una IA con pochi dati
Innovazione

Few-Shot Learning: Addestramento di una IA con pochi dati

Nell'era digitale, siamo abituati all'idea che le macchine necessitino di enormi quantità di dati per "imparare". Ma cosa succederebbe se potessimo ad...
Simone Raponi - 19/08/2023 - 22:22
Tutti nello spazio, anche il cybercrime e national state. Gli USA avvertono: ingenti rischi alla sicurezza nazionale
Cybercrime e Dark Web

Tutti nello spazio, anche il cybercrime e national state. Gli USA avvertono: ingenti rischi alla sicurezza nazionale

L'FBI e altre agenzie di controspionaggio avvertono che le spie informatiche sponsorizzate dallo stato stanno attivamente cercando di rubare ricerche ...
Redazione RHC - 19/08/2023 - 19:46
Rivendicato un attacco informatico alla Bolton Group. Play fissa il countdown a 5 giorni
Cybersecurity Italia

Rivendicato un attacco informatico alla Bolton Group. Play fissa il countdown a 5 giorni

La banda di criminali informatici Play, rivendica un attacco ransomware ad una organizzazione italiana. Oggi è il turno della Bolton Group che si...
Chiara Nardini - 19/08/2023 - 10:16
Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall
Cultura

Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall

La NSA ha rilasciato raccomandazioni per la configurazione e il rafforzamento dei sistemi Cisco Firepower Threat Defense (FTD).&nb...
Redazione RHC - 19/08/2023 - 09:48
Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno
Cybercrime e Dark Web

Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno

Gli aggressori utilizzano sempre più metodi intelligenti per nascondere il vero scopo del malware su piattaforme Android. Questa tendenza al...
Redazione RHC - 19/08/2023 - 09:40

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE