Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Crowdstrike 320×100

Come impedire a Google Maps di registrare i tuoi spostamenti.

Dobbiamo essere chiari, come spesso riportiamo, che ogni volta che usiamo il nostro cellulare, stiamo inviando delle informazioni a qualcuno. Che sia il sistema operativo, una applicazione, un social network,...
Share on Facebook Share on LinkedIn Share on X

USA: stanziati 2,4 miliardi di dollari per rafforzare la cybersecurity nel paese.

Washington, 29 luglio. Il Pentagono intende stanziare 2,4 miliardi di dollari per progetti nel campo della sicurezza informatica. Il contratto sarà a lungo termine ed è stato firmato con 14...
Share on Facebook Share on LinkedIn Share on X

Lo spazio: la nuova frontiera del cybercrime.

Come abbiamo visto in un nostro post sul blog di Red Hot Cyber, i satelliti possono essere presi di mira da una serie di attacchi, i quali possono compromettere drasticamente...
Share on Facebook Share on LinkedIn Share on X

Le autorità Israeliane fanno visita agli uffici della NSO. Ma solo della NSO?

Sicuramente il forte clamore portato avanti dal caso "Pegasus", non ha permesso ad Israele di continuare a portare avanti una posizione di "completo distacco" da un mondo "eticamente corretto", come...
Share on Facebook Share on LinkedIn Share on X

Era un “wiper”, il malware del cyber attack alle ferrovie Iraniane.

L'attacco informatico, che ha paralizzato le ferrovie Iraniane all'inizio di questo mese (incidente che abbiamo trattato su RHC), non è stato effettuato utilizzando un ransomware, come si pensava in precedenza,...
Share on Facebook Share on LinkedIn Share on X

Cassie: il robot bipede che ha imparato a camminare grazie alla AI.

Il robot Cassie, inventato alla Oregon State University e prodotto dalla società spin-out Agility Robotics dell'OSU, ha fatto la storia percorrendo 5 chilometri, completando il percorso in poco più di...
Share on Facebook Share on LinkedIn Share on X

9 bug su 3 prodotti Open Source risolti in 1gg dalle rispettive community.

Dei ricercatori di sicurezza informatica martedì hanno rivelato nove vulnerabilità di sicurezza che interessano tre progetti open source, quali EspoCRM, Pimcore e Akaunting. Si tratta di applicazioni ampiamente utilizzate da...
Share on Facebook Share on LinkedIn Share on X

Clubhouse nega il leak di 3,8 miliardi di numeri di telefono. E forse ha ragione.

Clubhouse, l'app di chat vocale, ha negato le accuse di violazione dei dati che hanno iniziato a circolare su Internet la scorsa settimana. Il chiarimento è arrivato dopo che un...
Share on Facebook Share on LinkedIn Share on X

Yoroi e il Sole24 ore, realizzano una dashboard sugli attacchi informatici in tempo reale.

Parliamo spesso del Ransomware su questo blog, dove nel tempo abbiamo trattato diverse cyber-gang e descritto con precisione il fenomeno della RaaS (Ransomware as a Service), una organizzazione criminale piramidale,...
Share on Facebook Share on LinkedIn Share on X

ChatControl: Vogliamo che la UE sia uno stato di sorveglianza? Parliamone!

Di questo problema non se ne parla sui giornali o in televisione, mentre si parla di privacy riferita agli incidenti informatici e al ransomware che hanno monopolizzato di recente le...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

il RE degli scanner si sicurezza Tenable Nessus soffre di una vulnerabilità di sicurezza Cultura

il RE degli scanner si sicurezza Tenable Nessus soffre di una vulnerabilità di sicurezza

È un paradosso? Diciamo di no. Il rischio zero non esiste e molti prodotti di sicurezza spesso soffrono di bug...
Redazione RHC - 29 Giugno 2023
Molto bene Fassi Spa! Un elogio alla comunicazione e alla trasparenza! Cultura

Molto bene Fassi Spa! Un elogio alla comunicazione e alla trasparenza!

Nella giornata di martedì, abbiamo pubblicato un articolo che riportava della pubblicazione del 100% dei dati da parte della cybergang...
Redazione RHC - 29 Giugno 2023
Gli avvocati usano ChatGPT per creare sentenze. Il tribunale li multa intimandoli ad abbandonare l’incarico Innovazione

Gli avvocati usano ChatGPT per creare sentenze. Il tribunale li multa intimandoli ad abbandonare l’incarico

Gli avvocati che hanno utilizzato il chatbot ChatGPT per creare false decisioni giudiziarie e testimonianze hanno ricevuto una multa da un giudice...
Redazione RHC - 28 Giugno 2023
Nuova minaccia informatica: 8Base moltiplica gli attacchi e mette a repentaglio le aziende in Italia e in tutto il mondo Cultura

Nuova minaccia informatica: 8Base moltiplica gli attacchi e mette a repentaglio le aziende in Italia e in tutto il mondo

"i tuoi dati non sono al sicuro" è il payoff sotto al logo di 8base, e già la premessa non...
Chiara Nardini - 28 Giugno 2023
Rivendicato un attacco informatico all’italiana GIAMBELLI. E’ stato BlackBasta e pubblica alcuni samples Cultura

Rivendicato un attacco informatico all’italiana GIAMBELLI. E’ stato BlackBasta e pubblica alcuni samples

Nella giornata di ieri, la banda di criminali informatici di BlackBasta, ha rivendicano all’interno del proprio Data Leak Site (DLS)...
Chiara Nardini - 28 Giugno 2023
Schneider Electric nel mirino di Cl0P. “The company doesn’t care about its customers, it ignored their security!!!” Cultura

Schneider Electric nel mirino di Cl0P. “The company doesn’t care about its customers, it ignored their security!!!”

La famigerata banda ransomware CL0P, rivendica un nuovo attacco informatico ad un’altra grande organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa...
Redazione RHC - 28 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…