Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Fortinet 320x100px

300 account su facebook rimossi per disinformazione sui vaccini russi.

Facebook ha affermato di aver rimosso una rete di account che circolavano meme russi in cui le persone si trasformavano in scimpanzé dopo essere state vaccinate contro il COVID-19, nel...
Share on Facebook Share on LinkedIn Share on X

Cyber Attack ad Accenture: 50 milioni di riscatto.

La banda di ransomware LockBit afferma di aver rubato 6 terabyte di dati da Accenture e sembra aver richiesto un riscatto pari a 50 milioni di dollari dalla multinazionale. Si...
Share on Facebook Share on LinkedIn Share on X

LockBit 2.0: il ransomware che ha colpito Accenture. Pubblicati 2384 file.

A cura di: Emanuele De Lucia Data Pubblicazione: 11/08/2021 Come abbiamo pubblicato poco fa, il colosso Accenture è rimasto vittima di LockBit 2.0, un ransomware d'élite che ha riportato all'interno...
Share on Facebook Share on LinkedIn Share on X

Accenture viene attaccata da LockBit 2.0.

Sul sito nel dark web di LockBit, è apparso un annuncio che rivendica un attacco ransomware ai danni del colosso Accenture che fornisce una serie di servizi tecnologici di valore...
Share on Facebook Share on LinkedIn Share on X

Basta Smart Working, basta Cloud, basta Internet. Il piano anti-hacker.

Il rischio zero non esiste, ma esistono le buone pratiche di sicurezza e la competenza di persone altamente specializzate che possono fare la differenza.Inoltre, probabilmente a chi pensa di retroagire,...
Share on Facebook Share on LinkedIn Share on X

Twitter istituisce un bug bounty sui pregiudizi delle IA.

Nel maggio di quest'anno, Twitter ha annunciato la fine del suo algoritmo di ritaglio automatico basato sull'intelligenza artificiale, che, a quanto pare, favoriva i volti bianchi e femminili. La società...
Share on Facebook Share on LinkedIn Share on X

Schneier e Snowden contro Apple: “state incentivando la sorveglianza di massa”

Ne avevamo parlato di recente di come Apple voglie avviare una serie di iniziative denominate Child Safety, ovvero una scansione delle foto presenti nei dispositivi alla ricerca di abusi sui...
Share on Facebook Share on LinkedIn Share on X

Un benchmark tra i ransomware più in voga del momento.

Dopo la dipartita di REvil e Darkside (rispettivamente autori degli attacchi di rilievo alla JBS e Colonial Pipeline), abbiamo avuto per un piccolo periodo un sospiro di sollievo, anche dopo...
Share on Facebook Share on LinkedIn Share on X

Red Team Research (RTR) rileva 2 vulnerabilità sul 3G/LTE di Ericsson.

Le infrastrutture di telecomunicazioni, o radio-cellulari, sono divenute sempre di più una parte integrante del tessuto della nostra società, ma anche parte integrante degli affari, delle attività governative fino ad...
Share on Facebook Share on LinkedIn Share on X

Funzionari Russi installavano software di mining sulle infrastrutture del governo.

Gli specialisti del Ministero dell'industria digitale Russo, del territorio della Kamchatka, hanno fermato il tentativo di installazione dei software per l'estrazione di criptovaluta sui computer del governo regionale. Secondo il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’attentato alla regina Elisabetta del 2021 ha avuto complice l’intelligenza artificiale Innovazione

L’attentato alla regina Elisabetta del 2021 ha avuto complice l’intelligenza artificiale

Il 25 dicembre 2021, il cittadino britannico di 19 anni Jaswant Singh Cheil è stato arrestato dalle guardie reali al Castello di...
Redazione RHC - 7 Luglio 2023
La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti! Cultura

La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!

Nel mondo underground, dove operano diverse comunità online e gruppi di criminali informatici, la correttezza e l'onestà sono aspetti fondamentali...
Chiara Nardini - 7 Luglio 2023
Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani Cybercrime

Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani

E’ stato siglato ieri a Roma, nel corso di “Missione Italia 2023”, l’evento nazionale organizzato dall’Anci - Associazione Nazionale Comuni...
Redazione RHC - 7 Luglio 2023
Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android Cultura

Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android

La polizia del Regno Unito sta segnalando un numero "record" di false chiamate al numero 999, utilizzato nel Paese per...
Redazione RHC - 7 Luglio 2023
Degli attacchi elettromagnetici permettono di prendere il controllo di un drone Cultura

Degli attacchi elettromagnetici permettono di prendere il controllo di un drone

Gli esperti di IOActive hanno dimostrato che i veicoli aerei senza equipaggio sono vulnerabili agli attacchi EMFI (side-channel EM fault injection), che...
Redazione RHC - 6 Luglio 2023
Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta Cultura

Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta

Il primo ministro australiano Anthony Albanese ha esortato i cittadini australiani a spegnere i telefoni cellulari per cinque minuti ogni...
Redazione RHC - 6 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…