Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Fortinet 320x100px

Attribuzione di un attacco informatico: scopriamo perché è così difficile.

Abbiamo spesso parlato della difficoltà di attribuzione di un attacco informatico. L'arte dell'inganno è sempre stata alla base delle attività di criminalità informatica a tutti i livelli, tanto è vero...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascia una patch in emergenza su windows 10.

Microsoft ha appena rilasciato una patch di emergenza per tutte le versioni di Windows 10. La patch risolve un bug che impedisce agli utenti di aprire documenti PDF da determinate...
Share on Facebook Share on LinkedIn Share on X

Colao ferma un sogno: a Torino non sorgerà il Centro unico.

Di recente avevamo parlato del centro di Intelligenza artificiale e di robotica denominato RoboIT, che sarebbe sorto in Piemonte, l primo polo nazionale in questo campo, dove sarebbero potute sorgere...
Share on Facebook Share on LinkedIn Share on X

La telefonata in diretta di Putin è stata hackerata.

L'emittente statale russa Rossiya 24, che ha trasmesso uno spettacolo nel quale ha preso parte il presidente della Federazione Russa, ha dichiarato che il 30 giugno la teleconferenza in diretta...
Share on Facebook Share on LinkedIn Share on X

PrintNightmare: un grave bug sul print spooler di Windows.

Le applicazioni di stampa sono spesso considerate un anello debole dei sistemi IT aziendali spesso poco protetti che possono dare accesso alle infrastrutture IT delle organizzazioni. Una vulnerabilità, chiamata PrintNightmare,...
Share on Facebook Share on LinkedIn Share on X

Windows 11: le APP Android funzioneranno in modo nativo.

Abbiamo parlato molto in questo ultimo periodo di Windows 11 e delle sue novità.A parte i cambiamenti nella grafica, le risorse hardware, c'è sicuramente una grande novità attesa da molto...
Share on Facebook Share on LinkedIn Share on X

Rete GSM: una tecnologia Mobile che non conosce una fine.

La prima chiamata GSM è stata fatta il 1 luglio 1991 e ha segnato l'inizio di una nuova era nelle comunicazioni digitali globali radiomobili. La storia La prima chiamata Global...
Share on Facebook Share on LinkedIn Share on X

Il Commodore smartphone è ora realtà.

Ne avevamo parlato del commodore smartphone, quando il progetto non era ancora ultimato. Ma ora sembra che si faccia sul serio. Per molti di noi, l'Atari o il NES non...
Share on Facebook Share on LinkedIn Share on X

Microsoft firma un driver che porta al download di un rootkit.

Microsoft ha riportato di recente che sta indagando su un incidente in cui un driver firmato dalla società si è rivelato essere un rootkit per Windows che è stato osservato...
Share on Facebook Share on LinkedIn Share on X

Le virtual machine ora diffondono il ransomware.

Il Threat Hunter Team di Symantec ha osservato di recente, che l'uso di macchine virtuali per eseguire i payload in un attacco ransomware, sta diventando sempre più popolare tra gli...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli USA vendono Spyware commerciale all’estero. Il senatore Ron Wyden, chiede all’ITA delucidazioni Cultura

Gli USA vendono Spyware commerciale all’estero. Il senatore Ron Wyden, chiede all’ITA delucidazioni

La US International Trade Agency (ITA) ha ammesso di facilitare la vendita di spyware commerciali approvati dagli Stati Uniti a...
Redazione RHC - 11 Giugno 2023
Google lancia SAIF: i 6 principi di sicurezza nell’intelligenza artificiale Innovazione

Google lancia SAIF: i 6 principi di sicurezza nell’intelligenza artificiale

Google ha annunciato il lancio del Secure AI Framework (SAIF). SI tratta di un framework concettuale per la protezione dei sistemi di intelligenza artificiale. Google...
Redazione RHC - 11 Giugno 2023
Lazarus utilizza Microsoft Internet Information Services (IIS) per distribuire malware Cultura

Lazarus utilizza Microsoft Internet Information Services (IIS) per distribuire malware

L'AhnLab Security Emergency Response Center (ASEC) riferisce che il gruppo di hacker nordcoreani Lazarus Group sta prendendo di mira le versioni vulnerabili...
Redazione RHC - 11 Giugno 2023
Zuchongzhi: Il supercomputer quantistico a 176 qubit sviluppato dalla Cina Cultura

Zuchongzhi: Il supercomputer quantistico a 176 qubit sviluppato dalla Cina

Una piattaforma di calcolo quantistico a 176 qubit chiamata Zuchongzhi è andata online recentemente, la quale dovrebbe portare avanti lo...
Redazione RHC - 11 Giugno 2023
Attacco informatico all’italiana Gruppo Mercurio. Tra 8 giorni i dati saranno pubblicati online Cultura

Attacco informatico all’italiana Gruppo Mercurio. Tra 8 giorni i dati saranno pubblicati online

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparsa una nuova rivendicazione ai danni dell’azienda italiana Gruppo...
Chiara Nardini - 11 Giugno 2023
I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese Cultura

I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese

L'FSB della Federazione Russa ha dichiarato di aver scoperto e interrotto un'operazione di intelligence da parte dei servizi americani che...
Redazione RHC - 9 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…