Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100

Black Hacker spaziali: il futuro degli attacchi informatici.

Ne avevamo già parlato su Red Hot Cyber, del fatto che gli attacchi informatici, si sarebbero spostati nello spazio. La corsa allo spazio è imminente e abbraccia il settore pubblico...
Share on Facebook Share on LinkedIn Share on X

T-Mobile informa i clienti sull’ultimo databreach.

T-mobile afferma che sta indagando con urgenza sull'attacco informatico altamente sofisticato contro i suoi sistemi e, nel tentativo di tenere informati i l clienti e altre parti interessate, sta fornendo...
Share on Facebook Share on LinkedIn Share on X

Nvidia: falliti i tentativi di limitare il mining, ora c’è NBMiner.

Probabilmente Nvidia pensava di aver messo definitivamente fine al mining di Ethereum sulle schede grafiche GeForce RTX serie 30 (Ampere) con l'introduzione della serie Lite Hash Rate (LHR). NBMiner, un...
Share on Facebook Share on LinkedIn Share on X

AMD: scoperta una grave falla hardware nel Secure Processor di Zen.

È stato scoperto che i processori AMD Zen di tutte le generazioni attuali presentano una vulnerabilità di blocco di sicurezza che potrebbe essere sfruttata per attività di controllo. Un gruppo...
Share on Facebook Share on LinkedIn Share on X

Russia sempre più autonoma sulle CPU. Il 70% con CPU Elbrus e Baikal entro il 2023.

CPU russa Elbrus Il Ministero dell'Industria e del Commercio ha chiesto agli sviluppatori russi di adattare il prima possibile il loro software ai processori russi Elbrus e Baikal, poiché entro...
Share on Facebook Share on LinkedIn Share on X

Microsoft lancia Argos. Il sistema anti-pirateria, con il supporto degli “spioni”.

Microsoft sta usando la blockchain di Ethereum per combattere i pirati informatici in un progetto chiamato Argos. Informazioni a riguardo sono apparse in uno studio sul miglioramento dell'efficacia della lotta...
Share on Facebook Share on LinkedIn Share on X

La lista dell’FBI, contenente 1,9 milioni di terroristi, è trapelata online.

Una copia dell'elenco del Terrorist Screening Center (TSC) dell'FBI è trapelata in rete. Il database contiene 1,9 milioni di record, inclusa la "No Fly List" segreta, ovvero un elenco di...
Share on Facebook Share on LinkedIn Share on X

Farmacie in difficoltà nella regione Lombardia a causa del fascicolo elettronico KO.

Come avevano riportato nella giornata di ieri, ancora oggi il sito del fascicolo sanitario della regione Lombardia risulta offline. L'azienda Aria spa, nei mesi scorsi era finita sotto osservazione per...
Share on Facebook Share on LinkedIn Share on X

Parla Marc Raibert, il fondatore della Boston Dynamics. “I robot hanno ancora molta strada da fare”.

Marc Raibert, classe 1949, è il fondatore, ex CEO e ora presidente della Boston Dynamics, una società di robotica nota per aver creato BigDog, Atlas, Spot e Handle. Prima di...
Share on Facebook Share on LinkedIn Share on X

Il 48% degli ospedali americani, ha disconnesso le proprie reti a causa di un ransomware.

Quasi la metà (48%) degli ospedali statunitensi ha disconnesso le proprie reti negli ultimi sei mesi a causa di un ransomware, secondo un nuovo studio di Philips e CyberMDX. Il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico al comune di Ferrara. Disattivati una serie di servizi per via precauzionale Cultura

Attacco informatico al comune di Ferrara. Disattivati una serie di servizi per via precauzionale

A causa di un attacco informatico avvenuto nella notte, questa mattina (12 luglio 2023), il Comune di Ferrara pubblica una...
Chiara Nardini - 12 Luglio 2023
Attacco alla TOMTOM. La banda di CL0P rivendica 8GB della nota azienda di navigatori satellitari Cultura

Attacco alla TOMTOM. La banda di CL0P rivendica 8GB della nota azienda di navigatori satellitari

La famigerata banda ransomware CL0P, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una...
Redazione RHC - 12 Luglio 2023
E ora di riavviare! Microsoft rilascia il nuovo Patch Tuesday. 132 bug dei quali 9 critici Cultura

E ora di riavviare! Microsoft rilascia il nuovo Patch Tuesday. 132 bug dei quali 9 critici

Nel Patch Tuesday di luglio, Microsoft ha rilasciato aggiornamenti per correggere 132 nuove vulnerabilità di sicurezza nei suoi prodotti, incluse sei vulnerabilità zero-day che...
Redazione RHC - 12 Luglio 2023
Il mistero dei dati della Ferrari. 9GB di dati dell’incidente del 2022 in vendita nelle underground per 8 crediti Cultura

Il mistero dei dati della Ferrari. 9GB di dati dell’incidente del 2022 in vendita nelle underground per 8 crediti

Ad ottobre del 2022, Red Hot Cyber scoprì che nelle underground il gruppo di criminali informatici di RansomEXX aveva pubblicato...
Redazione RHC - 12 Luglio 2023
Non fidatevi di Martina! Scopri come un utente ha sfidato una truffatrice online Cultura

Non fidatevi di Martina! Scopri come un utente ha sfidato una truffatrice online

Innanzitutto ci scusiamo con la legittima proprietaria delle foto che le sono state sottratte a sua insaputa. Ma vogliamo raccontarvi...
Antonio Piovesan - 12 Luglio 2023
Le stazioni di ricarica per veicoli elettrici sono diventate nuovi obiettivo per gli hacktivisti Cultura

Le stazioni di ricarica per veicoli elettrici sono diventate nuovi obiettivo per gli hacktivisti

Le stazioni di ricarica per veicoli elettrici sono diventate un nuovo bersaglio per gli hacker che le utilizzano per diffondere...
Redazione RHC - 12 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…