Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ancharia Mobile 1

La scuola è pronta per lo sfruttamento. Il ransomware colpisce un distretto scolastico negli USA.

La scuola, lo abbiamo già detto in diverse occasioni, è un sistema "maturo" per il suo sfruttamento e quindi, i criminali informatici stanno iniziando a "mietere il grano". Il distretto...
Share on Facebook Share on LinkedIn Share on X

Dopo la JBS, mancava il McDonald’s. Ma almeno non è un Ransomware.

McDonald's è l'ultima azienda di alto profilo colpita da una violazione dei dati, che ha portato all'esposizione di informazioni private di clienti e dipendenti in Corea del Sud e Taiwan....
Share on Facebook Share on LinkedIn Share on X

OliCyber: oggi la finale delle olimpiadi nazionali di cybersicurezza.

Oggi si stanno svolgendo le OliCyber, le olimpiadi nazionali di cybersicurezza interamente dedicate agli studenti degli istituti superiori di secondo grado.L’iniziativa, è stata organizzata grazie ad uno spin-off del CyberChallenge.IT...
Share on Facebook Share on LinkedIn Share on X

3,3 milioni di utenti violati della Volkswagen Group of America.

La Volkswagen Group of America, ha affermato che una violazione dei dati presso un suo fornitore, ha avuto un impatto su oltre 3,3 milioni di clienti e di potenziali acquirenti...
Share on Facebook Share on LinkedIn Share on X

7,4 milioni di Italiani vaccinati Covid online. Probabile fuga di dati dal ministero della salute.

Poche ore fa è stato pubblicato sul noto sito Raidforums un leak impressionante di dati sensibili di circa 7,4 milioni di italiani, contenenti nome, indirizzo, numero di telefono, email, codice...
Share on Facebook Share on LinkedIn Share on X

USA: Il fornitore di attrezzature per la ristorazione Edward Don, colpito da un ransomware.

Il fornitore di servizi di ristorazione Edward Don ha subito un attacco ransomware che ha costretto l'azienda a chiudere parti della rete per impedire la diffusione dell'attacco. Edward Don and...
Share on Facebook Share on LinkedIn Share on X

Card Broken: l’operazione Cinese contro la criminalità informatica.

Anche la Repubblica Popolare Cinese si trova nella stessa situazione degli Stati Uniti D'America nei confronti del crimine informatico organizzato e ha deciso di stabilire una nuova tendenza per normalizzare...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing e algoritmi di rischio finanziario. Come mai questo interesse?

Abbiamo visto nelle scorse settimane Goldman Sachs e JPMorgan investire nel calcolo quantistico. Ma come mai tutto questo interesse da parte dei giganti della finanza su questa nuova tecnologia? Un...
Share on Facebook Share on LinkedIn Share on X

A cosa servono le Criptovalute.

Autore: Stefano Monti Data Pubblicazione: 3/06/2021 Capita sempre più frequentemente sentirsi chiedere: “mi spiegheresti cosa sono i bitcoin e le criptovalute?”. Con questo articolo vogliamo fare una panoramica globale su...
Share on Facebook Share on LinkedIn Share on X

Innovazione tecnologica: India e IBM assieme nel quantum computing.

L'India si sta organizzando con il supporto di IBM, per inserire la ricerca quantistica all'interno delle università in modo da velocizzare l'apprendimento di queste tecnologie e quindi tentare di avere...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Una backdoor nascosta su milioni di schede madri Gigabyte può permettere la compromissione dei computer Cultura

Una backdoor nascosta su milioni di schede madri Gigabyte può permettere la compromissione dei computer

Gli esperti di sicurezza informatica hanno scoperto una pericolosa vulnerabilità nel firmware delle schede madri Gigabyte, ampiamente utilizzate nei giochi e nei...
Redazione RHC - 1 Giugno 2023
Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach Cyber Italia

Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach

Quando tutto è giusto e perfetto sulla carta nella sicurezza cyber, i più si indignano nell'apprendere che i propri sistemi...
Stefano Gazzella - 1 Giugno 2023
5 milioni di siti WordPress a rischio. Il noto plug-in Jetpack WordPress contiene una vulnerabilità critica Cultura

5 milioni di siti WordPress a rischio. Il noto plug-in Jetpack WordPress contiene una vulnerabilità critica

Jetpack è un plug-in immensamente popolare che offre miglioramenti gratuiti relativi alla sicurezza, alle prestazioni e alla gestione del sito...
Redazione RHC - 31 Maggio 2023
Paragon Graphite è il più potente Spyware del mondo. Ma alla fine è solo tutta politica! Cultura

Paragon Graphite è il più potente Spyware del mondo. Ma alla fine è solo tutta politica!

Paragon Solutions, una startup israeliana che costruisce una delle armi informatiche più potenti al mondo, la quale ha fatto una mossa...
Redazione RHC - 31 Maggio 2023
L’Uomo sarà estinto dalle AI? Di questo pericolo parla l’Artificial Intelligence Security (CAIS) degli Stati Uniti Innovazione

L’Uomo sarà estinto dalle AI? Di questo pericolo parla l’Artificial Intelligence Security (CAIS) degli Stati Uniti

Il Center for Artificial Intelligence Security (CAIS) negli Stati Uniti e altri gruppi di esperti di AI hanno avvertito che lo sviluppo...
Redazione RHC - 31 Maggio 2023
Esce Kali Linux 2023.2. Le novità sono veramente tante! Cultura

Esce Kali Linux 2023.2. Le novità sono veramente tante!

A marzo, abbiamo riportato del rilascio dell'aggiornamento Kali Linux 2023.1, che ha portato molte funzionalità utili per gli specialisti del Blue Team e del Purple Team. Un...
Redazione RHC - 31 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…