Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320x100 Itcentric

Spiando il led di alimentazione degli altoparlanti, è possibile intercettare una conferenza.

Una nuova tecnica sfrutta le emanazioni ottiche del LED dell'indicatore di alimentazione di un dispositivo per recuperare i suoni dalle periferiche collegate e quindi spiare le conversazioni elettroniche da una...
Share on Facebook Share on LinkedIn Share on X

Una botnet-mining su server Linux, modifica le impostazioni della CPU.

La società di sicurezza cloud Uptycs ha scoperto una botnet di mining che modifica le configurazioni della CPU dei server Linux compromessi per migliorare le prestazioni. Gli esperti scrivono che...
Share on Facebook Share on LinkedIn Share on X

Una campagna di phishing agli utenti di Office 365 utilizza il codice morse.

In una campagna di phishing in corso, gli aggressori incoraggiano le vittime a trasferire le proprie credenziali di Office 365 utilizzando gli allegati XLS.HTML. Per renderlo più credibile, i criminali...
Share on Facebook Share on LinkedIn Share on X

USA: un attacco ransomware è terrorismo. È importante fare come l’Italia.

Melissa Hathaway, 52 anni, è stata a capo del dipartimento per la sicurezza informatica durante il secondo mandato presidenziale di George W. Bush e nel primo di Obama. Oggi fa...
Share on Facebook Share on LinkedIn Share on X

Un Green Pass ritrovato in un mosaico nell’antica Pompei.

Poi ci domandiamo come mai le persone cliccano su certe mail di phishing.I creduloni italiani ci sono cascati in questa nuova "mega bufala" pubblicata ad arte in rete. Secondo i...
Share on Facebook Share on LinkedIn Share on X

Come un attacco informatico danneggia il tuo marchio e come uscirne vivo.

Le recenti violazioni dei dati di alto profilo hanno messo la minaccia di un incidente di sicurezza informatica in prima linea nella mente di ogni CIO. Soprattutto ora che molte...
Share on Facebook Share on LinkedIn Share on X

La sorveglianza in Russia a supporto dei minori.

A San Pietroburgo, in Russia, è stato sviluppato un pacchetto software per la protezione dei bambini su Internet, che utilizza tecnologie di intelligenza artificiale. La rete neurale è addestrata per...
Share on Facebook Share on LinkedIn Share on X

Non ci meritiamo Internet. Fermiamolo in attesa che l’uomo cambi.

Autore: Massimiliano Brolli Data pubblicazione: 12/08/2021 È ovviamente una provocazione. Internet è oggi il tessuto sul quale si basa il progresso, l'economia, l'industrializzazione, e tutto quello che (basta calcolare il...
Share on Facebook Share on LinkedIn Share on X

Perché in Russia non ci sono attacchi ransomware?

La natura anonima del mondo cibernetico, significa che spesso è difficile sapere esattamente chi sta effettuando un attacco informatico, infatti, spesso su queste pagine abbiamo parlato della difficoltà di attribuzione....
Share on Facebook Share on LinkedIn Share on X

9 regioni della Russia, hanno raggiunto la “maturità digitale”.

In Russia sono solo nove i soggetti con un alto livello di raggiungimento della "maturità digitale", questo emerge dai dati presentati giovedì dal direttore del Dipartimento per la trasformazione digitale...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Truebot sta arrivando più pericoloso che mai: si intensifica la minaccia in Stati Uniti e Canada Cultura

Truebot sta arrivando più pericoloso che mai: si intensifica la minaccia in Stati Uniti e Canada

Il 6 luglio 2023, le autorità statunitensi e canadesi hanno emesso un avviso sull'aumento dell'attività del malware Truebot relativa a alle sue...
Redazione RHC - 11 Luglio 2023
Mastodon corregge una serie di bug di sicurezza critici che consentono l’esecuzione remota di codice Cultura

Mastodon corregge una serie di bug di sicurezza critici che consentono l’esecuzione remota di codice

Gli utenti di Mastodon, il popolare social network decentralizzato, possono stare tranquilli sapendo che gli sviluppatori hanno rilasciato un aggiornamento di...
Redazione RHC - 10 Luglio 2023
Panico in Aereo: la foto di una bomba inviata tramite AirDrop crea il panico tra i passeggeri Cultura

Panico in Aereo: la foto di una bomba inviata tramite AirDrop crea il panico tra i passeggeri

Pochi giorni fa si è saputo dell'atterraggio di emergenza di un volo della Southwest Airlines in rotta da Las Vegas alle Hawaii. Dopo...
Redazione RHC - 10 Luglio 2023
I robot giurano di non uccidere le persone, ma vale la pena credere alle loro promesse? Innovazione

I robot giurano di non uccidere le persone, ma vale la pena credere alle loro promesse?

Al recente vertice delle Nazioni Unite ITU AI For Good Global Summit 2023 sull'intelligenza artificiale a Ginevra, si è verificato un evento...
Redazione RHC - 10 Luglio 2023
Vademecum di mitigazione di un incidente informatico: le prima cose da fare Cybercrime

Vademecum di mitigazione di un incidente informatico: le prima cose da fare

Per definizione un incidente di sicurezza si verifica quando un sistema informatico, una rete o i dati contenuti in essi...
Ricardo Nardini - 10 Luglio 2023
Spaghetti Phishing: Nell’ultima settimana, BNL in pole-position seguita da INPS e Aruba Cultura

Spaghetti Phishing: Nell’ultima settimana, BNL in pole-position seguita da INPS e Aruba

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 23 campagne malevole, di...
Redazione RHC - 10 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…