Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

La UE propone un’unità cibernetica per intensificare la risposta agli incidenti informatici.

La Commissione Europea, sta delineando una visione per costruire una nuova unità informatica comune per affrontare il numero crescente di gravi incidenti informatici che incidono sui servizi pubblici, nonché sulla...
Share on Facebook Share on LinkedIn Share on X

REvil, che fine ha fatto? Analizziamo quello che ad oggi sappiamo.

Probabilmente, le autorità russe potrebbero essere state coinvolte in tutto questo.Il gruppo di black hacker REvil, noto per una serie di attacchi di alto profilo, non mostra segni di vita...
Share on Facebook Share on LinkedIn Share on X

Oracle rilascia fix per 342 vulnerabilità. Diverse molto critiche su WebLogic.

Oracle ha rilasciato degli aggiornamenti di sicurezza che risolvono 342 vulnerabilità in una serie di prodotti: Java SE, MySQL, VirtualBox, Solaris e Weblogic Application Server. L'azienda ha rilasciato nuovamente un...
Share on Facebook Share on LinkedIn Share on X

Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.

Cognyte ha condotto ricerche su larga scala sulla criminalità informatica in ​​tutto il mondo, nonché un monitoraggio e un'analisi approfondita sui forum underground. Questo risulta utile per comprendere i modelli...
Share on Facebook Share on LinkedIn Share on X

Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.

Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 milioni di euro, con...
Share on Facebook Share on LinkedIn Share on X

Criptovalute e Ransomware: avviata una indagine sulla connessione dei due fenomeni.

Dopo gli incidenti di rilievo avvenuti negli Stati Uniti D'America, ora si sta iniziando a pensare ad arginare il ransomware anche comprendendo quanto la criptovaluta, possa incentivare il fenomeno. Questo...
Share on Facebook Share on LinkedIn Share on X

UK: le biglietterie automatiche della Northern Rail colpite dal ransomware

Le nuove biglietterie automatiche della Northern Rail sono state prese di mira da un attacco informatico ed il sistema è offline dalla scorsa settimana, mentre sono in corso le indagini....
Share on Facebook Share on LinkedIn Share on X

Un QR Code sulle lapidi. Ecco i nuovi cimiteri digitali.

Lorie Miller si china sulla tomba dei suoi nonni a nord di Filadelfia. Tiene in mano un quadrato di ottone da due pollici che attaccherà accanto ai nomi e alle...
Share on Facebook Share on LinkedIn Share on X

IBM crea i dischi “anti-ransomware”, mentre continua il suo declino sugli storage.

Mentre le vendite di hardware di storage di IBM continuano il loro declino a lungo termine, Big Blue ha annunciato il Safeguarded Copy anti-ransomware per i suoi FlashSystems e le...
Share on Facebook Share on LinkedIn Share on X

Kaseya ottiene l’Universal Decryptor. Avrà pagato i 70 milioni a REvil?

Come avevamo riportato qualche settimana fa, il gruppo REvil aveva richiesto, per la modica somma di 70 milioni di dollari, l'universal decryptor, ovvero un tool che avrebbe consentito di sbloccare...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scientifica Venture Capital lancia Quantum Italia in collaborazione con Unitary Fund: la nuova frontiera delle tecnologie quantistiche

Scientifica Venture Capital entra nelle Tecnologie Quantistiche lanciando Quantum Italia ed annuncia la Partnership con Unitary Fund. Scientifica Venture Capital...
Redazione RHC - 19 Giugno 2023

La Cina contro il Cyberbullismo: una responsabilità nettamente penale nella RPC

Le agenzie giudiziarie e di polizia cinesi hanno redatto un regolamento volto a combattere il cyberbullismo e hanno proposto di...
Redazione RHC - 19 Giugno 2023

La pianificazione mentale. Uno studio analizza attraverso le AI le capacità umane di pianificare gli eventi

I grandi maestri di scacchi sono spesso considerati i migliori a pianificare le mosse di un avversario. Ma altri, con un...
Redazione RHC - 18 Giugno 2023

Il terrore della backdoor e della sicurezza nazionale è solo la paura di perdere un affare da miliardi di dollari

La Commissione europea ha invitato i paesi dell'UE a limitare l'accesso alle loro reti 5G ai fornitori di apparecchiature che...
Redazione RHC - 18 Giugno 2023

Stati Uniti, vietati i droni cinesi: Una nuova legge per proteggere la sicurezza nazionale

Gli Stati Uniti hanno approvato una legge che vieta a tutti i governi federali di utilizzare droni prodotti in Cina. La legge ha...
Redazione RHC - 18 Giugno 2023

“L’intelligenza artificiale spazzerà via l’umanità entro 10 anni”: il 42% dei CEO avverte nel sondaggio della Yale University

Il sondaggio è stato condotto dal "CEO Summit" della Yale University con sede negli Stati Uniti, una piattaforma di leadership...
Redazione RHC - 18 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…