Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

7 nuovi prodotti di sicurezza innovativi da valutare.

Ivanti ha introdotto Ivanti Neurons per Zero Trust Access per aiutare le organizzazioni a migliorare la maturità della governance della sicurezza informatica con un framework Zero Trust scalare e servizi...
Share on Facebook Share on LinkedIn Share on X

La collaborazione privato-pubblico migliora la CyberSecurity. Lo afferma Jen Easterly della CISA.

Il direttore della Cybersecurity and Infrastructure Security Agency (CISA) Jen Easterly ha annunciato giovedì il lancio di un centro di difesa informatica che cercherà di promuovere la collaborazione "prima" degli...
Share on Facebook Share on LinkedIn Share on X

VMware: 2 bug critici fixati che impattano diversi prodotti.

VMware ha rilasciato aggiornamenti di sicurezza per più prodotti per affrontare una vulnerabilità critica che potrebbe essere sfruttata per ottenere l'accesso a informazioni riservate. Tracciati come CVE-2021-22002 (punteggio CVSS: 8,6)...
Share on Facebook Share on LinkedIn Share on X

Roberto Baldoni sarà a capo dell’Agenzia Nazionale di Cybersicurezza.

Lo avevamo già annunciato mesi fa, quando si iniziò a parlare dell'Agenzia di cybersicurezza nazionale ACN e quando Franco Gabrielli (autorità delegata ai servizi di informazione e sicurezza) ad Aprile...
Share on Facebook Share on LinkedIn Share on X

I dati della Regione Lazio sono salvi.

Lo ha spiegato Nicola Zingaretti: “Si è conclusa la verifica su un sistema di ultimissima generazione dove era stato effettuato il backup e protetto da hardware acquistato grazie agli ingenti...
Share on Facebook Share on LinkedIn Share on X

Gli ospedali. Il paese delle cyber-meraviglie.

Autore: Roberto Villani Data pubblicazione: 05/08/2021 Nel dibattito accesso e costante in Italia sui vaccini, più demagogico in verità che scientifico, spesso vengono omessi volutamente o meno, non lo sappiamo...
Share on Facebook Share on LinkedIn Share on X

Dark web: impennata di vendite di accessi alle organizzazioni nel 2021.

Secondo un nuovo rapporto di Positive Technologies, gli annunci pubblicitari da parte dei criminali informatici sul dark web relativi alla vendita dell'accesso alle reti aziendali, sono aumentati notevolmente negli ultimi...
Share on Facebook Share on LinkedIn Share on X

LockBit 2.0: cerca impiegati infedeli per comprare l’accesso alle reti e lanciare ransomware.

La cyber-gang dietro al ransomware LockBit 2.0 sta attualmente reclutando degli impiegati infedeli capaci di fornire al gruppo criminale, l'accesso alle reti delle organizzazioni, in modo da permettere ai loro...
Share on Facebook Share on LinkedIn Share on X

14 bug rilevati in NicheStack. A rischio infrastrutture OT/ICS.

Forescout Research Labs e JFrog Security Research hanno scoperto 14 nuove vulnerabilità nella popolare libreria NicheStack TCP/IP. Le vulnerabilità, denominate INFRA: HALT, consentono attacchi di denial of service o l'esecuzione...
Share on Facebook Share on LinkedIn Share on X

Russia colpita dalla più grande botnet della storia di origine Spagnola.

Le aziende russe stanno assistendo ad una ondata di attacchi informatici che vengono svolti attraverso l'utilizzo di una botnet gigantesca, probabilmente la più grande della storia. Una botnet è una...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google sorpassa tutti: il suo computer quantistico completa i calcoli in pochi secondi invece dei 47 anni del supercomputer più potente del mondo Cultura

Google sorpassa tutti: il suo computer quantistico completa i calcoli in pochi secondi invece dei 47 anni del supercomputer più potente del mondo

Google ha sviluppato un computer quantistico in grado di eseguire istantaneamente calcoli che richiederebbero 47 anni per essere completati dal miglior...
Redazione RHC - 3 Luglio 2023
Elon, ma quale ripulire Twitter dallo spam! E’ pieno di bot che vendono contenuti per adulti Cultura

Elon, ma quale ripulire Twitter dallo spam! E’ pieno di bot che vendono contenuti per adulti

Di recente, ci sono state molte affermazioni su Twitter, riguardo sia alla stabilità del servizio che alla nuova politica di Elon Musk, che vuole monetizzare...
Redazione RHC - 3 Luglio 2023
Rhysida rivendica un attacco informatico all’italiana BM GROUP POLYTEC Spa e minaccia di pubblicare i dati tra 6 giorni Cultura

Rhysida rivendica un attacco informatico all’italiana BM GROUP POLYTEC Spa e minaccia di pubblicare i dati tra 6 giorni

Nella giornata di oggi, la banda di criminali informatici di Rhysida, pubblica all’interno del proprio Data Leak Site (DLS) una...
Chiara Nardini - 3 Luglio 2023
Le AI alimentano gli abusi sui bambini. La forze dell’ordine fanno difficoltà a comprendere quali immagini siano reali Cultura

Le AI alimentano gli abusi sui bambini. La forze dell’ordine fanno difficoltà a comprendere quali immagini siano reali

Gli esperti di protezione dei minori affermano di un grande aumento di "immagini di abusi sessuali su minori generate dall'intelligenza...
Redazione RHC - 3 Luglio 2023
La cybergang BlackCat è attiva con una campagna di malspam alla ricerca di WinSCP Cultura

La cybergang BlackCat è attiva con una campagna di malspam alla ricerca di WinSCP

Gli esperti hanno scoperto una nuova campagna di BlackCat che utilizza pubblicità false per cercare software WinSCP, un popolare client...
Chiara Nardini - 3 Luglio 2023
Attacco informatico all’Università di Salerno. L’esperienza di uno studente nel silenzio dell’ateneo Cultura

Attacco informatico all’Università di Salerno. L’esperienza di uno studente nel silenzio dell’ateneo

Come abbiamo riportato il 30 giugno, il sito dell'Università di Salerno è andato down per poi rivelarsi un attacco informatico...
Chiara Nardini - 3 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…