Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514

Attacco informatico ai terminal portuali del Sudafrica.

La società di logistica statale sudafricana Transnet, afferma che i suoi principali terminal portuali sono stati colpiti da un grave attacco informatico, spingendo l'azienda a ricorrere a una clausola raramente...
Share on Facebook Share on LinkedIn Share on X

La Germania non è preparata alle offensive Cyber. E’ un coro comune.

Secondo gli esperti di sicurezza informatica, molti comuni in Germania sono impotenti di fronte ad eventuali attacchi informatici. "Soprattutto con i comuni, si deve presumere che siano molto vulnerabili" ha...
Share on Facebook Share on LinkedIn Share on X

I piani dell’Iran contro obiettivi occidentali sono stati svelati.

Cinque documenti riservati, che presumibilmente delineavano i piani per gli attacchi informatici dell'Iran alle infrastrutture dei paesi occidentali, compresi quelli europei, sono stati rilasciati dal canale televisivo britannico Sky News...
Share on Facebook Share on LinkedIn Share on X

La Russia sta disturbando il satellite Sentinel dell’Agenzia spaziale europea?

I media russi, hanno riportato ieri che il satellite Sentinel-1 dell'ES è stato ripetutamente sottoposto ad attacchi di guerra elettronica durante la scansione di aree vicino alla regione meridionale di...
Share on Facebook Share on LinkedIn Share on X

Amazon AWS chiuderà l’infrastruttura della NSO Group.

Dopo molto tempo che se ne parlava su Red Hot Cyber del caso Pegasus, dopo la causa tentata da Facebook nei suoi confronti dello scorso anno, dopo anni che software...
Share on Facebook Share on LinkedIn Share on X

La mensa della NSA fa pena!

Anche se lavori per una grande agenzia di spionaggio come la National Security Agency (NSA) degli Stati Uniti D'America, con un budget di 10,3 miliardi di dollari, dovrai pur sempre...
Share on Facebook Share on LinkedIn Share on X

Chip flessibili stampati su carta o stoffa. La promessa di ARM per i nuovi IoT.

Penseresti mai ad una bottiglia di tetra pak intelligente, che magari ti avvisi quando il latte al suo interno si sta deteriorando, oppure quando è necessario fare un nuovo rifornimento?...
Share on Facebook Share on LinkedIn Share on X

Padova: APT41 cifra Galileo Network “Mezzo milione e riavrai i dati”. Ma Galileo non paga.

Un attacco hacker, da parte dei criminali informati cinesi, ha bloccato per alcuni giorni i database della Galileo Network, una società informatica che gestisce i dati per i consorzi di...
Share on Facebook Share on LinkedIn Share on X

La UE approva “ChatControl”: la sorveglianza di massa delle comunicazioni private.

Il Parlamento europeo ha approvato di recente la Deroga ePrivacy, che consente ai fornitori di servizi di posta elettronica e di messaggistica, di poter cercare all'interno dei messaggi personali di...
Share on Facebook Share on LinkedIn Share on X

Pillole di Cyber Security: tutto quello che non devi fare con le password, in un solo minuto.

In questi momenti, sta diventando virale questo video, anche se ancora non è chiaro se sia un fake oppure un reale errore o un fuori onda. Il team che commenta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Whatsapp nel mirino di GravityRAT, il malware che ruba i dati di backup Cultura

Whatsapp nel mirino di GravityRAT, il malware che ruba i dati di backup

Il trojan Android scomparso dai radar è ritornato con funzionalità aggiornate. Nel giugno 2022, gli specialisti hanno scoperto una nuova...
Redazione RHC - 26 Giugno 2023
Super Mario 3 Forever per Windows viene utilizzato per installare minatori Monero Cultura

Super Mario 3 Forever per Windows viene utilizzato per installare minatori Monero

Super Mario 3: Mario Forever è un remake free-to-play del classico gioco Nintendo sviluppato dalla Buziol Games e rilasciato per...
Redazione RHC - 26 Giugno 2023
8Base rivendica un attacco all’italiana Legalilavoro. 6gg dalla pubblicazione dei dati Cultura

8Base rivendica un attacco all’italiana Legalilavoro. 6gg dalla pubblicazione dei dati

La banda di criminali informatici di 8Base rivendica un attacco informatico all'azienda italiana Legalilavoro, come riportato nel suo Data Leak...
Chiara Nardini - 26 Giugno 2023
7,8 milioni di dati di viaggio di italiani in vendita, provenienti da un aeroporto italiano Cultura

7,8 milioni di dati di viaggio di italiani in vendita, provenienti da un aeroporto italiano

Nella giornata di ieri, attraverso un annuncio su Telegram, è emerso che un aeroporto italiano è stato violato, aprendo la...
Chiara Nardini - 26 Giugno 2023
Problemi di accesso a LastPass per la reimpostazione della Multi Factor Authentication Cultura

Problemi di accesso a LastPass per la reimpostazione della Multi Factor Authentication

Dopo una serie di problemi relativi alle violazioni di marzo, LastPass ha effettuato differenti evoluzioni nelle misure di sicurezza per...
Redazione RHC - 26 Giugno 2023
Attacco informatico alla McDonald’s. Snatch pubblica i Nomi e telefoni dei proprietari e del management dell’azienda Cultura

Attacco informatico alla McDonald’s. Snatch pubblica i Nomi e telefoni dei proprietari e del management dell’azienda

Sicuramente i nostri lettori se lo ricorderanno che a febbraio dello scorso anno, la cybergang Snatch colpì il colosso alimentare...
Redazione RHC - 26 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…