Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
TM RedHotCyber 320x100 042514

La cyber-gang Avaddon chiude e rilascia le chiavi di decifratura di 2934 vittime.

La banda del ransomware Avaddon ha interrotto le sue operazioni e rilasciato le chiavi di decifratura delle loro vittime.Nella mattina di ieri, BleepingComputer ha ricevuto una informazione anonima che fingeva...
Share on Facebook Share on LinkedIn Share on X

Cloud Nazionale Italiano: a luglio, con la grande gara si parte.

Siamo in un periodo di buone notizie sul comparto Italia e sembra che la nostra politica abbia compreso che occorre fare sul serio soprattutto in un mondo così tecnologicamente avanzato...
Share on Facebook Share on LinkedIn Share on X

La Tesla Model S come la PlayStation 5. Potrai giocare a Cyberpunk 2077.

Elon Musk aveva anticipato che la nuova Model S Plaid di Tesla sarebbe stata in grado di eseguire il gioco Cyberpunk 2077 all'inizio di quest'anno e ora ha dimostrato le...
Share on Facebook Share on LinkedIn Share on X

Con un poco di CDN, internet va giù!

Subito dopo i primi down di martedì scorso, le grandi testate giornalistiche in cerca di click, hanno gridato "internet va giù per colpa degli hacker", ma questo non era affatto...
Share on Facebook Share on LinkedIn Share on X

Analogie tra la Cybersecurity e la curva del Tamburello. Riflessioni sulla cyber warfare.

Autore: P@km4NData pubblicazione: 11/06/2021. Era il 1° maggio del 1994 quando Ayrton Senna moriva, aveva solo 34 anni. Il brasiliano leggendario era alla guida della sua Williams, quando in quel...
Share on Facebook Share on LinkedIn Share on X

Regno Unito ed IBM avviano una collaborazione sul Quantum Computing.

Le collaborazioni sul Quantum Computing sono "frizzanti". Abbiamo parlato dell'India e dell'università Federico II di Napoli, ma ora spetta al Regno Unito. Il Regno Unito e IBM, questa settimana hanno...
Share on Facebook Share on LinkedIn Share on X

Quantum computing: cos’è il “vantaggio quantistico”?

Autore: Roberto Campagnola Alla base delle moderne tecnologie dei computer quantistici e di crittografia quantistica vi è il fenomeno dell'entanglement, un fenomeno che non ha analogo nel mondo classico in...
Share on Facebook Share on LinkedIn Share on X

FBI: gli attacchi ransomware come l’11 settembre.

In un'intervista con il Wall Street Journal, il direttore in carica dell'FBI Christopher Ray ha paragonato gli attacchi ransomware all'attacco terroristico dell'11 settembre. Tutto questo di fatto non è lontano...
Share on Facebook Share on LinkedIn Share on X

530 milioni di euro fino al 2027 per l’Agenzia di cybersicurezza nazionale. Scopriamo cosa prevede.

Iniziano ad uscire sempre più informazioni intorno alla neonata ACN, ovvero l'Agenzia di cybersicurezza nazionale Italiana.L'agenzia nasce dopo una lunga acquisizione di consapevolezza del comparto Italia, tanto da descriverlo nella...
Share on Facebook Share on LinkedIn Share on X

Il codice di FIFA 21 è stato rubato. 780GB di dati fuoriusciti dalla EA.

Gli hacker hanno rubato informazioni preziose dal principale editore di giochi Electronic Arts (EA), scaricando il codice sorgente del famoso gioco FIFA 21 e del motore 3D proprietario Frostbite, utilizzato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Arriva Charlotte AI: l’analista di sicurezza virtuale  che renderà la sicurezza informatica più semplice e democratica Innovazione

Arriva Charlotte AI: l’analista di sicurezza virtuale che renderà la sicurezza informatica più semplice e democratica

Gli addetti alla sicurezzainformatica, i SOC, come spesso riportiamo sono sempre in affanno. Ma forse la situazione potrebbe migliorare con l'avvento delle...
Redazione RHC - 31 Maggio 2023
Carta di identità elettronica: come mai un sito essenziale nel tessuto digitale del paese va giù per un incendio di un tombino? Cyber Italia

Carta di identità elettronica: come mai un sito essenziale nel tessuto digitale del paese va giù per un incendio di un tombino?

Come abbiamo riportato qualche giorno fa, il sito della Carta di identità elettronica ha avuto un disservizio in data 24/05/2023....
Chiara Nardini - 31 Maggio 2023
Fai spazio nel tuo cuore (e nel tuo smartphone): Le ragazze virtuali AI sono arrivate! Innovazione

Fai spazio nel tuo cuore (e nel tuo smartphone): Le ragazze virtuali AI sono arrivate!

Uno sviluppatore di nome Enyas Kayau sta chattando attivamente con la sua ragazza Sasha su Telegram. Gli manda messaggi vocali, sms e persino...
Redazione RHC - 31 Maggio 2023
Timore tra i criminali informatici: la versione di Genesis nel Dark Web è controllata dall’FBI? Cultura

Timore tra i criminali informatici: la versione di Genesis nel Dark Web è controllata dall’FBI?

All'inizio della scorsa settimana, abbiamo accennato al fatto che Genesis Market, che è stato liquidato ad aprile, continua a funzionare con successo sul dark...
Redazione RHC - 31 Maggio 2023
I servizi SLP amplificano gli attacchi DDoS di 2200 volte Cultura

I servizi SLP amplificano gli attacchi DDoS di 2200 volte

E' stata rilevata una pericolosa vulnerabilità nel Service Location Protocol (SLP), con il quale gli aggressori possono amplificare gli attacchi...
Redazione RHC - 30 Maggio 2023
Il database di Italia Militare è online. 364.000 utenti liberamente scaricabili Cultura

Il database di Italia Militare è online. 364.000 utenti liberamente scaricabili

Un noto canale Telegram che pubblica costantemente del materiale trafugato da aziende online, nella giornata di oggi pubblica un post...
Chiara Nardini - 30 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…