Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Fortinet 320x100px

Germania: la prima “catastrofe informatica” del paese

Un consiglio distrettuale nella Germania orientale ha dichiarato che i suoi sistemi informatici sono stati paralizzati da un attacco hacker in quella che l'organismo federale di vigilanza sulla sicurezza informatica...
Share on Facebook Share on LinkedIn Share on X

Windows 11. Rimosso l’hack per ritornare al menu di windows 10

La modifica del menu Start di Windows si è sempre rivelata una mossa controversa e nessuna versione è mai stata universalmente accettata dagli utenti. Dal layout a doppio riquadro di...
Share on Facebook Share on LinkedIn Share on X

Ucraina: 3.800 PS4 sequestrate, utilizzate per minare criptovaluta.

Il servizio di sicurezza dell'Ucraina (SSU), ha staccato la spina ad una farm di cripto-valuta clandestina nella città di Vinnytsia. I colpevoli si erano accampati in un vecchio magazzino e...
Share on Facebook Share on LinkedIn Share on X

Microsoft acquista RiskIQ per 500 milioni di dollari.

RiskIQ è una società di sicurezza informatica con sede a San Francisco, in California e fornisce software come servizio (SaaS) basato su cloud per le organizzazioni, che consente di rilevare...
Share on Facebook Share on LinkedIn Share on X

Obsolescenza Tecnologica: anche il Pentagono ha questo problema.

Il Pentagono non ha protetto adeguatamente le sue strutture di stampa 3D dagli hacker stranieri che avrebbero potuto rubare i progetti della difesa oppure sabotare delle parti, ha riportato l'ispettore...
Share on Facebook Share on LinkedIn Share on X

Apple I: la storia del primo computer di Woz e Jobs

La storia della start-up preferita da tutti gli amanti della tecnologia, è una favola di un garage, tre amici e inizi molto umili. Ma forse stiamo superando noi stessi... Steve...
Share on Facebook Share on LinkedIn Share on X
Ranosmware

Ransomware: il prezzo dell’assicurazione informatica è alle stelle.

Secondo uno studio del broker internazionale Howden, il costo dell'assicurazione informatica è salito del 30% in un anno. La proliferazione degli attacchi ransomware sbilancia questo mercato in cui gli assicuratori...
Share on Facebook Share on LinkedIn Share on X

Anche Steve Wozniak, come Elon Musk è pro Bitcoin.

Steve Wozniak, uno degli inventori di Apple, crede nel futuro del Bitcoin e lo ha persino descritto come un "miracolo matematico". Il co-fondatore del gigante tecnologico multinazionale Apple ha mostrato...
Share on Facebook Share on LinkedIn Share on X

I 6 garage più famosi della storia.

Alcune delle aziende leggendarie della Silicon Valley, hanno iniziato in un garage. Dentro c'erano dei ragazzi che lavoravano ad una idea rivoluzionaria, ad un sogno visionario che li hanno portati...
Share on Facebook Share on LinkedIn Share on X

Cobalt Strike: il tool amato dai penetration tester e dai criminali informatici

Ci sono dei tool di sicurezza informatica utilizzati dalle aziende per migliorare la proprie difese che sono talmente fatti bene, da essere utilizzati anche dai criminali informatici, in varie fasi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il cybercrime falsifica le firme digitali delle estensioni di Visual Studio

Anche gli sviluppatori possono essere preda del cybercrime! I ricercatori della sicurezza informatica di Varonis hanno scoperto una vulnerabilità "facilmente sfruttabile" nel programma di installazione...
Redazione RHC - 13 Giugno 2023

PowerDrop: la nuova minaccia informatica che colpisce l’industria della difesa aerospaziale statunitense

Gli esperti di sicurezza informatica di Adlumin hanno scoperto un nuovo script dannoso chiamato "PowerDrop" che utilizza PowerShell e WMI per iniettare un trojan di accesso remoto...
Redazione RHC - 13 Giugno 2023

La Honda ha lasciato i dati degli utenti scaricabili per una vulnerabilità nelle sue API

La piattaforma di e-commerce di Honda per apparecchiature elettriche, motori fuoribordo e attrezzature da giardino è stata vulnerabile all'accesso non...
Redazione RHC - 12 Giugno 2023

Brain: il primo virus che infettò l’MS-DOS

Il primo virus che attaccò MS-DOS della Microsoft, si chiamava Brain ed è stato scritto da due fratelli, Basit Farooq...
Redazione RHC - 12 Giugno 2023

Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà

Vi ricordate quando 4 anni fa su Red Hot Cyber avevamo predetto della separazione di internet in blocchi divisi da...
Redazione RHC - 12 Giugno 2023

L’Iran svela un dispositivo per il quantum computing che puoi acquistare su Amazon a 589 dollari

L'esercito iraniano ha affermato di aver sviluppato il "primo algoritmo di elaborazione quantistica prodotto" dall'Università navale Imam Khomeini di Novshara. Durante...
Redazione RHC - 12 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…