Red Hot Cyber. Il blog sulla sicurezza informatica
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!
Nell’era dell’informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate possono vacillare di fronte a un nemico invisibile e insidioso: i bias cognitivi che plasmano il nostro processo decisionale. Tra questi, il bias di ancoraggio emerge come un fattore critico, influenzando

Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo
Stefano Gazzella - Agosto 21st, 2023
Impossibile ignorare l'attacco ransomware che ha colpito Postel, soprattutto perché i social brulicano di commenti relativi alla vicenda che sono l'evidenza di quanto sia stata percepita la gestione del data...

Creazione di una laboratorio AD su Microsoft Azure – parte 1
Alessandro Molinari - Agosto 21st, 2023
Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio...

Postel sotto attacco. Mentre mancano 3 giorni alla pubblicazione dei dati, cronache dai social network
Chiara Nardini - Agosto 21st, 2023
Come abbiamo visto qualche giorno fa, la cybergeng ransomware Medusa ha pubblicato sul suo Data Leak Site (DLS) una rivendicazione di un attacco informatico alla Postel SpA. Si tratta di...

La Cina rafforza il suo controllo. L’APP Telegram è ora bandita sui dispositivi Xiaomi
Redazione RHC - Agosto 21st, 2023
I media riportano che l'installazione di Telegram sui dispositivi Xiaomi è ora bloccata dalla MIUI. In Cina, Xiaomi contrassegna Telegram come un'app pericolosa e la blocca per motivi di sicurezza. Per...
Articoli in evidenza

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

DPO in cerca di regole deontologiche
Autore: Stefano Gazzella Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è

La crisi di Twitter: dopo Musk le gravi accuse dell’ex capo della sicurezza Peter Zatko (Mudge dei L0pht)
L’ex capo della sicurezza di Twitter, Peter Zatko, ha affermato che Twitter ha spie dalla Cina e dall’India e che i problemi di sicurezza su

Magna produrrà migliaia di robot autonomi per la Cartken negli Stati Uniti
Il produttore globale Magna International ha accettato di produrre e ridimensionare una flotta di robot di consegna autonomi per la società di robotica Cartken con

Proton VPN elimina le sue attività in India per problemi di conflitto con le sue politiche sui log
Dal 25 settembre, in India entrerà in vigore una legge che richiede a tutti i provider VPN, data center e provider di servizi cloud che operano in India

Senza OSINT, il mondo è cieco. I ministri statunitensi hanno esortato ad autorizzare Starlink in Iran
I legislatori statunitensi hanno chiesto al segretario al Tesoro Janet Yellen di consentire a Starlink di operare in Iran. Al momento, il sistema satellitare è soggetto a

Operazione “KAFKA”. La Polizia Postale esegue 16 provvedimenti
La Polizia di Stato, a conclusione di una delicata attività d’indagine condotta dal Servizio Polizia Postale e delle Comunicazioni, ha eseguito 16 decreti di perquisizione