Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Bank of America spende 1 miliardo di dollari l’anno in CyberSecurity.

Il CEO di Bank of America Brian Moynihan ha dichiarato lunedì che la società ha aumentato la spesa per la sicurezza informatica a oltre 1 miliardo di dollari all’anno. “Sono...
Share on Facebook Share on LinkedIn Share on X

I 10 gruppi hacker più pericolosi del 2021.

Gli attacchi informatici non sono mai stati così complessi, redditizi e confusi come oggi. In questo articolo scopriremo i 10 gruppi hacker più pericolosi del 2021. A volte è difficile...
Share on Facebook Share on LinkedIn Share on X

I motori di ricerca: quando non c’era solo Google

Autore: Laura Primiceri Data Pubblicazione: 9/06/2021 C’è stato un tempo in cui fare una ricerca su internet non significava necessariamente solo cercare su Google. Certo, ora ci pare ovvio e...
Share on Facebook Share on LinkedIn Share on X

Windows 11 e la musica del BSoD (Blue Screen of Death).

Windows 11 sta per nascere e ovviamente il titolo è una provocazione.Avevamo già fatto un articolo qualche tempo fa sugli "startup sound" di casa Microsoft, dove avevamo riportato tutti i...
Share on Facebook Share on LinkedIn Share on X

Aerotaxi USA: Kitty Hawk acquista DJI 3D Robotics.

Kitty Hawk, la compagnia di aerotaxi sostenuta dal co-fondatore di Google Larry Page, sta acquistando ciò che resta dell'ex concorrente DJI 3D Robotics. Come parte dell'acquisizione, il co-fondatore di 3D...
Share on Facebook Share on LinkedIn Share on X

Hack tutorial: Costruire una campagna di phishing.

Come fanno i criminali informatici ad avviare campagne di phishing mirate ad una determinata organizzazione (spear-phishing) o ancora meglio verso una determinata persona (whale-phishing)? Le tecniche sono tante. La più...
Share on Facebook Share on LinkedIn Share on X

Baldoni interviene alla OliCyber. Scopriamo i 10 hacker vincitori della competizione.

Come riportato nella giornata di ieri, oggi si sono concluse le OliCyber, le olimpiadi nazionali di cybersicurezza, con la premiazione dei ragazzi che hanno vinto le olimpiadi italiane. Alla Cerimonia...
Share on Facebook Share on LinkedIn Share on X

Porto Rico senza energia elettrica. Possibile attacco informatico collegato al blackout.

Il principale fornitore di energia di Porto Rico Luma Energy LLC, ha subito un attacco informatico poco prima di un incendio in una sottostazione a San Juan giovedì, causando il...
Share on Facebook Share on LinkedIn Share on X

Handheld 64: un vero Commodore 64 in una mano.

Sono passati quasi quattro decenni da quando l'iconico computer Commodore 64 a 8 bit ha visto la luce e da quel giorno, il formato vintage di questo fantastico computer, non...
Share on Facebook Share on LinkedIn Share on X

Obsolescenza tecnologia e cybersecurity: alle lunghe, non è neanche male.

Autore: Massimiliano Brolli Data Pubblicazione: 1/06/2021 Molto spesso mi viene chiesto come poter sostituire il software obsoleto presente sulle applicazioni evitando gli elevati impatti economici, le riscritture di codice e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Toyota rivela una nuova violazione dei dati che ha esposto informazioni dei clienti per 7 anni Cultura

Toyota rivela una nuova violazione dei dati che ha esposto informazioni dei clienti per 7 anni

A metà maggio, Toyota Motor Corporation ha scoperto che uno dei suoi servizi cloud aveva esposto informazioni su 2 milioni di informazioni...
Redazione RHC - 2 Giugno 2023
Un drone controllato da una AI ha ucciso il suo operatore che interferiva nella sua missione Innovazione

Un drone controllato da una AI ha ucciso il suo operatore che interferiva nella sua missione

Purtroppo stanno arrivando questi "effetti collaterali" della tecnologia dove intelligenza artificiale, etica e futuro si mescolano assieme generando un cocktail...
Redazione RHC - 2 Giugno 2023
32 estensioni Chrome scaricate 75 milioni di volte contenevano malware capace di reindirizzare gli utenti Cultura

32 estensioni Chrome scaricate 75 milioni di volte contenevano malware capace di reindirizzare gli utenti

Google ha rimosso 32 estensioni dannose dal Chrome Web Store, per un totale di 75 milioni di download. Il ricercatore di...
Redazione RHC - 2 Giugno 2023
Cosa hanno a che fare i criminali informatici e la cura dei denti? Cultura

Cosa hanno a che fare i criminali informatici e la cura dei denti?

Managed Care of North America (MCNA) Dental ha pubblicato una notifica di violazione dei dati sul proprio sito Web, informando...
Redazione RHC - 2 Giugno 2023
La cyber-gang DarkRace rivendica un attacco all’italiana CONATECO. Il sito web è offline Cultura

La cyber-gang DarkRace rivendica un attacco all’italiana CONATECO. Il sito web è offline

La banda di criminali informatici di DarkRace, oggi revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'azienda...
Redazione RHC - 2 Giugno 2023
I nanorobot potranno distribuire farmaci in modo mirato nel corpo umano, ma ci vorrà del tempo Cultura

I nanorobot potranno distribuire farmaci in modo mirato nel corpo umano, ma ci vorrà del tempo

Gli scienziati dell'Università del Colorado Boulder hanno sviluppato una nuova classe di microrobot in grado di muoversi rapidamente attraverso i liquidi. Il loro...
Redazione RHC - 2 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…