Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Cloud Italia: una cloud region certificata dalla nuova Agenzia Cyber (ACN).

Ne avevamo parlato, sia della nuova agenzia di sicurezza cibernetica nazionale (ACN) che sta per nascere, e sia della grande gara pubblica sul Cloud che sta per partire.L'Italia vuole andare...
Share on Facebook Share on LinkedIn Share on X

Kaseya: un incidente grave che poteva essere evitato.

La sicurezza informatica lo abbiamo sempre detto, è una materia complessa, dove basta imbattersi in una cyber-gang altamente qualificata e finanziariamente motivata per poter vanificare tutti gli sforzi di un...
Share on Facebook Share on LinkedIn Share on X

Quantum computing: Zuchongzhi, il super-computer quantistico Cinese.

A differenza del supercomputer quantistico Sycamore da 53 qubit di Google che si basa su elettroni e superconduttori, l'ultimo risultato cinese nel campo soprannominato Zuchongzhi può elaborare 66 qubit e...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday di Luglio. Scopriamo le falle.

Microsoft ha rilasciato il suo aggiornamento di sicurezza mensile ieri, rivelando 117 vulnerabilità nella sua suite di prodotti, di gran lunga il numero più alto quest'anno. Il Patch Tuesday include...
Share on Facebook Share on LinkedIn Share on X

Solarwinds: nuove falle su Serv-U scoperte da Microsoft.

SolarWinds, l'azienda al centro dell'attacco alla catena di approvvigionamento che ha compromesso nove agenzie statunitensi e 100 aziende private, sta cercando di contenere una nuova minaccia di sicurezza informatica, ovvero...
Share on Facebook Share on LinkedIn Share on X

Cyber Polygon 2021: combattere il ransomware e attenzione alle criptovalute.

Il Cyber ​​Polygon è un evento online annuale che collega varie organizzazioni nel mondo per formare e migliorare le proprie competenze, scambiare le migliori pratiche di sicurezza e portare risultati...
Share on Facebook Share on LinkedIn Share on X

Lavorare nella sicurezza informatica. La Cybersecurity ha bisogno di te.

Oramai lo sappiamo. Tutti i paesi del mondo (compresa l'italia), hanno una grande carenza di esperti di sicurezza informatica, mentre il cyber-crime dilaga in ogni angolo del globo. Si tratta...
Share on Facebook Share on LinkedIn Share on X

L’Interpol arresta il “Dr HeX”, il criminale informatico esperto di malware e phishing.

Le forze dell'ordine e l'Interpol hanno arrestato un cyber criminale responsabile, con le accuse di aver violato migliaia di vittime inconsapevoli per diversi anni e di aver messo in scena...
Share on Facebook Share on LinkedIn Share on X

Biden: la telefonata con il leader Russo Vladimir Putin è andata bene.

Il presidente russo Vladimir Putin, a seguito di una conversazione telefonica il 9 luglio con il leader statunitense Joe Biden (che è durata circa un'ora), ha dato istruzioni, ma il...
Share on Facebook Share on LinkedIn Share on X

Donald Trump ha annunciato di aver intentato azioni legali contro Facebook, Twitter e Google.

L'ex presidente degli Stati Uniti Donald Trump ha annunciato azioni legali collettive contro Twitter, Facebook e Google per "censura illegale" dei messaggi dell'ex capo di stato e di altri repubblicani....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati

E' stata rilevata recentemente una vulnerabilità sui prodotti Citrix che consentono agli utenti con accesso solo per avviare le applicazioni...
Redazione RHC - 13 Giugno 2023

ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori

I ricercatori della TU Delft e dell'EPFL in Svizzera hanno sfruttato la potenza delle piattaforme avanzate di intelligenza artificiale per l'elaborazione del...
Redazione RHC - 13 Giugno 2023

Forum underground: chi chiude, chi apre e chi copia. Ne resterà soltanto uno!

Raid Forums, Breach Forums, Exposed. Dopo che i primi due sono stati chiusi nell'ultimo anno, anche il nuovo Exposed che...
Redazione RHC - 13 Giugno 2023

Il sito di Iliad, operatore telefonico italiano, misteriosamente offline: Disservizio tecnico o attacco informatico?

L'operatore telefonico italiano Iliad ha improvvisamente visto il suo sito web diventare irraggiungibile, lasciando gli utenti e i potenziali clienti...
Chiara Nardini - 13 Giugno 2023

300.000 utenti del sito italiano Subitodisponibile sono in vendita su Exposed

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici exposed, un post che riporta una nuova rivendita di...
Redazione RHC - 13 Giugno 2023

BatCloak: il nuovo motore di offuscamento che batte l’80% degli Antivirus

I ricercatori di Trend Micro hanno riferito in un recente rapporto che dal settembre 2022 gli aggressori utilizzano attivamente un motore di offuscamento del malware chiamato...
Redazione RHC - 13 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…