Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Mobile

La Russia propone all’ONU una bozza per la lotta al cybercrime. Gli USA che faranno?

La delegazione interdipartimentale russa, guidata dal vice procuratore generale della Federazione russa Petr Gorodov, in un incontro con Il direttore esecutivo dell'Ufficio delle Nazioni Unite contro la droga e il...
Share on Facebook Share on LinkedIn Share on X

Russia: attenzione alla navigazione in incognito dei browser.

L'utilizzo della modalità di navigazione in incognito nei browser non garantisce l'anonimato, ma crea alcuni rischi. Mikhail Bocharov, responsabile delle pubbliche relazioni di ESET in Russia e nella CSI, ha...
Share on Facebook Share on LinkedIn Share on X

Green Pass: tra errori di progettazione e certificati venduti nel dark web.

Il certificato di vaccinazione digitale è disponibile e valido in tutta l'UE. Ma ci sono alcune lacune di sicurezza, in quanto sviluppato a tempo record e sotto un'enorme pressione per...
Share on Facebook Share on LinkedIn Share on X

L’italia esulta per la Grassellino e la Longobardi. Ma in Italia chi rimane?

L'Italia festeggia nuovamente un nuovo scienziato italiano che all'estero sta rivoluzionando la tecnologia dei microchip. Si tratta dell'Italiana Giorgia Longobardi, che dopo gli studi alla Federico II di Napoli, si...
Share on Facebook Share on LinkedIn Share on X

IBM Security: 4,24 milioni di dollari è la media del costo di un databreach nel 2021.

Secondo IBM Security, nel 2021, le perdite finanziarie delle imprese dovute a violazioni dei dati sono in media di 4,24 milioni di dollari, il valore più alto in 17 anni...
Share on Facebook Share on LinkedIn Share on X

CISA, ACSC, NCSC ed FBI ci illustrano le vulnerabilità più sfruttate dal cybercrime.

Questo Joint Cybersecurity Advisory è stato scritto dalla: US Cybersecurity and Infrastructure Security Agency (CISA); Australian Cyber ​​Security Center (ACSC); National Cyber ​​Security Center (NCSC) del Regno Unito; Federal Bureau...
Share on Facebook Share on LinkedIn Share on X

Il miglior linguaggio di programmazione da imparare.

Spesso molte persone si domandano quale sia Il miglior linguaggio di programmazione da imparare. Questo soprattutto per chi si affaccia per la prima volta alla scrittura del codice, ma affascina...
Share on Facebook Share on LinkedIn Share on X

I figli di REvil e Darkside si stanno preparando! Scopriamo Haron e BlackMatter.

Da quando la criminalità informatica ha compreso che il ransomware è più remunerativo di altre attività illecite, come il traffico di droga (oltre ad essere molto più sicuro), mese dopo...
Share on Facebook Share on LinkedIn Share on X

Tim Cook è preoccupato della variante delta, ma l’azienda va a gonfie vele.

L'amministratore delegato di Apple, Tim Cook, sta iniziando a preoccuparsi di come la variante delta del COVID-19 potrebbe rovinare il resto dell'anno. Apple ha già rinviato il ritorno in massa...
Share on Facebook Share on LinkedIn Share on X

Biden avverte che gli attacchi cyber potrebbero sfociare in conflitti reali di super-potenze.

La sicurezza informatica è salita in cima all'agenda dell'amministrazione Biden dopo che una serie di attacchi di alto profilo a entità come la società di gestione della rete SolarWinds, la...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il computer fotonico basato su automi cellulari potrebbe essere la strada per superare il silicio Cultura

Il computer fotonico basato su automi cellulari potrebbe essere la strada per superare il silicio

I computer stanno diventando sempre più piccoli e potenti, ma la tecnologia del silicio sta raggiungendo il suo limite. I transistor,...
Redazione RHC - 28 Giugno 2023
Scopriamo il Cross-Site Scripting (XSS) tra codice sorgente ed exploit Cultura

Scopriamo il Cross-Site Scripting (XSS) tra codice sorgente ed exploit

Il Cross-Site Scripting (XSS) è una vulnerabilità di sicurezza che si verifica quando un attaccante inserisce del codice malevolo (solitamente...
Redazione RHC - 28 Giugno 2023
Attacco informatico al Fondo di Previdenza del personale del Ministero dell’Economia e delle Finanze Cultura

Attacco informatico al Fondo di Previdenza del personale del Ministero dell’Economia e delle Finanze

Un utente anonimo ci ha segnalato poco fa di un deface ai danni del sito del Fondo Previdenza del personale...
Redazione RHC - 27 Giugno 2023
Arrivano i TEF: i laboratori Europei per verificare le AI e la tecnologia prima di immetterla nel mercato Innovazione

Arrivano i TEF: i laboratori Europei per verificare le AI e la tecnologia prima di immetterla nel mercato

Il 27 giugno, Copenaghen ha ospitato il lancio ufficiale di quattro siti di test e sperimentali (TEF) di livello mondiale per l'intelligenza...
Redazione RHC - 27 Giugno 2023
Attacco informatico alla FASSI Gru SpA. Rhysida pubblica 490GB di dati online Cultura

Attacco informatico alla FASSI Gru SpA. Rhysida pubblica 490GB di dati online

Nella giornata di ieri, la banda di criminali informatici di Rhysida, pubblica all’interno del proprio Data Leak Site (DLS) il...
Chiara Nardini - 27 Giugno 2023
Bitmap Cache RDP: from Zero to Hero. “L’ancora di salvataggio” di molte incident response Cultura

Bitmap Cache RDP: from Zero to Hero. “L’ancora di salvataggio” di molte incident response

Autore: Fabrizio Rendina ( Head of SOC presso Swascan) L’analisi della Bitmap Cache del Desktop Remoto come arma in più...
Redazione RHC - 27 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…