Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ancharia Mobile 1

Google: 220 milioni di euro di sanzione per abuso di posizione dominante.

Le pratiche utilizzate dal gigante dei motori di ricerca per vendere annunci "penalizzano i concorrenti di Google", ha affermato lunedì l'Autorità per la concorrenza Francese. È responsabilità di un'azienda con...
Share on Facebook Share on LinkedIn Share on X

Preparati ad essere ricattato: 256 miliardi di dollari il business del ransomware entro il 2031.

Il Cybercrime fa sul serio. I criminali informatici lo sanno bene che il business del ransomware è redditizio oltre ad essere molto più sicuro che fare una rapina in una...
Share on Facebook Share on LinkedIn Share on X

Una donna accusata nello sviluppo del malware Trickbot.

Trickbot è un malware (precisamente un trojan) per Microsoft Windows e altri sistemi operativi, dove la sua funzione principale è il furto di dettagli bancari e credenziali, ampliato nel tempo...
Share on Facebook Share on LinkedIn Share on X

Colonial Pipeline: l’attacco è avvenuto per una VPN non protetta.

L'incidente ransomware all'oleodotto Colonial Pipeline del mese scorso che ha provocato la carenza di carburante sulla costa sud degli Stati Uniti d'America e un pagamento di 4,4 milioni di dollari...
Share on Facebook Share on LinkedIn Share on X

Elon Musk minacciato da Anonymous.

Se ti chiami Bill Gates, Jeff Bezos o Elon Musk, con milioni di seguaci, probabilmente tutto quello che dici può avere un risvolto importante per il mercato e "cinguettare come...
Share on Facebook Share on LinkedIn Share on X

Non toccate i gattini: le regole del far-web.

Autore: Ilaria Montoro. Data Pubblicazione: 3/06/2021 La prima cosa da sapere è che il motore di ricerca umano è reale. La seconda, che è vivo. La terza, che fa paura....
Share on Facebook Share on LinkedIn Share on X

Assicurazione per il Ransomware: aumenti del 30% in vista.

La minaccia ransomware ha colpita il settore il mese scorso dopo che Axa, uno dei più grandi assicuratori europei, ne è caduto (paradossalmente) vittima. Axa ha cercato di stabilire l'entità...
Share on Facebook Share on LinkedIn Share on X

Hard Disk 10 volte più capienti e batterie che durano giorni, con il Grafene.

Potenza di calcolo e potere di stipare i dati su supporti fisici, stanno sempre più raggiungendo il loro limite, anche se si sta facendo molto nel campo della ricerca per...
Share on Facebook Share on LinkedIn Share on X

Il Cremlino non ci sta. Gli attacchi hacker Solarwinds di Nobelium sono illazioni.

Questo articolo è tratto da una rivista Russa che riporta che mentre il massiccio attacco informatico alla Federazione Russa delle scorse settimane, più violento di Solarwinds, non ha comportato alcuna...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti vogliono fare sul serio sulla minaccia Ransomware.

Il Dipartimento di Giustizia degli Stati Uniti D'America ha creato una task force per monitorare e coordinare centralmente tutti i casi federali che coinvolgono il ransomware o tipi correlati di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco alla pagina Facebook di Diego Maradona: Immagini fuorvianti e messaggi macabri allarmano i fan Cultura

Attacco alla pagina Facebook di Diego Maradona: Immagini fuorvianti e messaggi macabri allarmano i fan

L'ultimo attacco informatico ad un profilo Facebook è avvenuto ai danni di Diego Armando Maradona, con oltre 12 milioni di...
Redazione RHC - 24 Maggio 2023
La CISA avverte di un bug attivamente sfruttato che colpisce i dispositivi Samsung Cultura

La CISA avverte di un bug attivamente sfruttato che colpisce i dispositivi Samsung

La US Infrastructure and Cyber ​​​​Security Agency (CISA) ha inserito nel suo Known Exploited Vulnerabilities Catalog una vulnerabilità sfruttata attivamente...
Redazione RHC - 24 Maggio 2023
Kia Challenge: Hyundai risarcirà 200 milioni di dollari ai proprietari delle auto rubate Cultura

Kia Challenge: Hyundai risarcirà 200 milioni di dollari ai proprietari delle auto rubate

Hyundai ha accettato di pagare circa 200 milioni di dollari a 9 milioni di proprietari di Hyundai e Kia le cui...
Redazione RHC - 24 Maggio 2023
Un analista di sicurezza, dopo l’attacco ransomware alla sua azienda, cambia la nota di riscatto per acquisire lui il pagamento Cultura

Un analista di sicurezza, dopo l’attacco ransomware alla sua azienda, cambia la nota di riscatto per acquisire lui il pagamento

Insider. Insider anche tra gli addetti della sicurezza informatica e nell'incident response. Questo è il caso di Ashley Liles, un...
Redazione RHC - 24 Maggio 2023
La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori Cybercrime

La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori

Identificato e arrestato dalla Polizia Postale “l’uomo ombra“ operante nel darkweb ricercato da oltre 10 anni da tutte le polizie...
Redazione RHC - 24 Maggio 2023
Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue Cultura

Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue

Una falsa foto generata dall'intelligenza artificiale che circola su Twitter raffigura un'esplosione al Pentagono. La situazione ha esacerbato il problema con...
Redazione RHC - 24 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…