Red Hot Cyber. Il blog sulla sicurezza informatica
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre
Google ha accettato di pagare allo Stato del Texas 1,375 miliardi di dollari per risolvere due cause legali sulla privacy. L’azienda è stata accusata di tracciare la posizione degli utenti e di archiviare i loro dati biometrici, tra cui impronte vocali e geometrie facciali, senza il loro consenso. L’importo del pagamento supera

Il kernel Linux sempre più integrato con Rust. I socket di rete su un nuovo livello
Redazione RHC - Agosto 15th, 2023
Le versioni recenti del kernel Linux continuano a integrare attivamente il linguaggio di programmazione Rust. Dalla versione 6.1, l'infrastruttura iniziale di Rust è stata aggiunta come linguaggio alternativo per la creazione di nuovi moduli del...

Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni
Olivia Terragni - Agosto 15th, 2023
Mentre l'Africa si affaccia sulla quarta rivoluzione industriale, lo sviluppo e il successo delle nuove tecnologie stanno imponendo grandi sfide. L'intelligenza artificiale non si studia solo in Occidente: lo si...

Regione Umbria: nuovo Attacco informatico alla Rete di Puntozero. Disagi ai servizi essenziali e al CUP
Chiara Nardini - Agosto 15th, 2023
Nella mattina del 11 agosto, la società di servizi informatici della Regione Umbria, "Puntozero", è stata nuovamente colpita da un attacco hacker, causando disagi nell'accesso ai servizi essenziali, tra cui...

Vulnerabilità critiche di macOS sotto i riflettori. Divulgati bug critici alla Def Con senza informare Apple
Redazione RHC - Agosto 15th, 2023
Patrick Wardle, noto ricercatore di sicurezza macOS , ha presentato i risultati di uno studio nella recente conferenza Def Con, secondo cui lo strumento di rilevamento del malware Background Task Management integrato in macOS contiene...
Articoli in evidenza

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Stati Uniti: “siamo nella guerra del software… è l’unica strada per il successo futuro”
Il Dipartimento della Difesa degli Stati Uniti D’America deve adottare nuovi approcci alla progettazione e all’architettura del software per aiutare le forze armate statunitensi a

I dati del Comune di Gorizia sono Online. Scopriamo cosa contengono
Come avevamo riportato questa mattina, eravamo in attesa della pubblicazione dei dati del comune di Gorizia sul data leak site (DLS) della cyber gang LockBit

Hackerato il profilo Twitter del Ministero della Transizione Ecologica (MITE) e non solo
Questa mattina è stato hackerato il profilo Twitter del Ministero della Transizione Economica dove è stata riportata la fotografia del fondatore di Ethereum Vitalik Buterin.

Comune di Gorizia: sito online ma dove sono le informazioni?
Autore: Stefano Gazzella Il sito del Comune di Gorizia è tornato online sebbene con funzioni limitate, fra cui – con chiara evidenza – si fa

Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo
Autore: Davide Cavallini Visitando la classifica “Owasp Top Ten” noteremo subito che il “Broken Access Control” è il primo problema della lista. Ciò significa che

Il giallo dei 10 milioni di record in vendita nelle underground ancora non è svelato
Come avevamo riportato in precedenza, una perdita importante di dati è stata messa in vendita contemporaneamente su Breach Forums e su XSS, dove veniva riportato