Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Il phishing cos’è: evitiamo di abboccare all’amo del pesc-hack-tore.

Con l’aumentare degli attacchi ransomware – spesso avviati attraverso e-mail di phishing – è davvero importante, cruciale, agire in modo proattivo per proteggere se stessi nonché la sicurezza dell’organizzazione in...
Share on Facebook Share on LinkedIn Share on X

Regione Lazio, RansomEXX e opinioni. Facciamo chiarezza.

Autore: Agostino Pellegrino Data Pubblicazione: 9/08/2021 In un mondo di opinioni, quello che realmente fa la differenza sono i fatti. In questi giorni domina le prime pagine (finalmente, direi, per...
Share on Facebook Share on LinkedIn Share on X

Le IA as a service, aumentano il successo delle email di phishing.

Gli esperti di sicurezza informatica stanno discutendo da tempo se abbia senso per i criminali informatici utilizzare l'apprendimento automatico per addestrare degli algoritmi in grado di generare e-mail di phishing....
Share on Facebook Share on LinkedIn Share on X

60 dollari per il blocco dell’account Instagram.

I truffatori hanno escogitato una nuova forma di guadagno sul social network Instagram. Infatti, ora offrono di bloccare qualsiasi account per 60 dollari. Inoltre, questi stessi truffatori possono provare a...
Share on Facebook Share on LinkedIn Share on X

Xbox lancia la modalità notturna.

Molte persone giocano ai videogiochi di notte, anche all'alba, perché è l'unico momento in cui possono giocare. Ma devi prenderti cura dei tuoi occhi... e non disturbare gli altri. Oggi...
Share on Facebook Share on LinkedIn Share on X

Riflessioni sulla Cyber Security in Italia, in questa estate cyber “piccante”.

Autore: Massimiliano Brolli Data Pubblicazione: 08/08/2021 Questa estate sotto l'ombrellone (con un po di Covid in circolazione) siamo diventati tutti esperti in cybersecurity. Molti ne hanno parlato al bar, altri...
Share on Facebook Share on LinkedIn Share on X

Windows 96: il ritorno al classico Windows via browser, dove puoi giocare a doom.

La prima volta che ho visto le parole "Windows 96", ho messo in dubbio la mia memoria: non c'era davvero una versione di Windows tra il 95 e il 98,...
Share on Facebook Share on LinkedIn Share on X

Child Safety: Apple scansionerà le foto prima dell’ingresso in iCloud.

Ad un briefing di qualche giorno fa, Apple ha parlato dei suoi piani per implementare la nuova tecnologia di intelligenza artificiale nei sistemi operativi iOS, macOS, watchOS e nell'app iMessage,...
Share on Facebook Share on LinkedIn Share on X

Il ransomware Linux ELF64, che colpisce VMware ESXi sta arrivando.

Un ricercatore di sicurezza informatica presso MalwareHunterTeam ha scoperto il ransomware Linux ELF64 del gruppo ransomware BlackMatter, progettato specificamente per attaccare i server VMware ESXi. Poiché l'hypervisor autonomo VMware ESXi...
Share on Facebook Share on LinkedIn Share on X

Amazon Kindle: basta un e-book dannoso per comprometterlo.

Un team di ricercatori di Check Point Research (CPR), una divisione di CheckPoint® Software Technologies Ltd., fornitore leader di soluzioni di sicurezza informatica a livello mondiale, ha scoperto vulnerabilità in...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Furto di account sui social media: Consigli per evitare il furto dei dati personali Cultura

Furto di account sui social media: Consigli per evitare il furto dei dati personali

La polizia postale e delle comunicazioni è arrivata a diramare un avviso informativo contenente alcuni consigli che fanno riferimento al...
Stefano Gazzella - 6 Luglio 2023
Attacco informatico all’azienda ospedaliera universitaria Luigi Vanvitelli di Napoli. E’ stato un ransomware Cultura

Attacco informatico all’azienda ospedaliera universitaria Luigi Vanvitelli di Napoli. E’ stato un ransomware

Non c'è tregua per le "galline dalle uova d'oro" italiane, le aziende ospedaliere che sembrano non subire una tregua. E...
Chiara Nardini - 5 Luglio 2023
Vulnerabilità mortali: come gli hacker possono controllare il tuo cuore da remoto Cultura

Vulnerabilità mortali: come gli hacker possono controllare il tuo cuore da remoto

Uno sfruttamento di questo bug di sicurezza si concretizza come un attacco alla supply chain. Ma questa volta "la foglia"...
Redazione RHC - 5 Luglio 2023
La Mela sarà tagliata per metà! La Apple dovrà rispettare le direttive della DMA dal 5 marzo Cultura

La Mela sarà tagliata per metà! La Apple dovrà rispettare le direttive della DMA dal 5 marzo

In conformità con l'European Digital Markets Act ( DMA ), Apple è tenuta entro il 5 marzo 2024 a consentire l'uso di app store...
Redazione RHC - 5 Luglio 2023
Sistemi satellitari e di controllo industriale USA nel mirino di SiegedSec. Gli attivisti si battono contro le minoranze sessuali Cultura

Sistemi satellitari e di controllo industriale USA nel mirino di SiegedSec. Gli attivisti si battono contro le minoranze sessuali

Il gruppo di hacker SiegedSec ha annunciato degli attacchi a ricevitori satellitari e sistemi di controllo industriale sul loro canale Telegram. In precedenza,...
Chiara Nardini - 5 Luglio 2023
Immagini AI sempre più coerenti. Le AI ora possono migliorare la realizzazione delle immagini grazie alle relazioni tra gli oggetti Innovazione

Immagini AI sempre più coerenti. Le AI ora possono migliorare la realizzazione delle immagini grazie alle relazioni tra gli oggetti

Gli scienziati dell'Università di Twente (Paesi Bassi) hanno sviluppato un nuovo metodo di intelligenza artificiale in grado di costruire scene...
Redazione RHC - 5 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…