Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

Il Ransomware colpisce iConstituent, un servizio del Congresso degli Stati Uniti D’America.

Gli operatori di ransomware (RaaS) sono come "spie con un corpo forte" della canzone di Vladimir Semënovič Vysockij: li metti alla porta - sono già alla finestra! Mentre la leadership...
Share on Facebook Share on LinkedIn Share on X

Apple: risarcimento record a una donna, dopo che il personale ha pubblicato foto esplicite.

Apple ha accettato un accordo multimilionario per risolvere una causa con una donna le cui foto esplicite sono state divulgate online dai dipendenti che riparavano il suo iPhone. La donna,...
Share on Facebook Share on LinkedIn Share on X

King County, la popolosa contea di Washington, vieta il riconoscimento facciale.

Il Metropolitan King County Council (l'organo legislativo della King County di Washington, composto da nove membri eletti), ha votato martedì per vietare l'uso della tecnologia di riconoscimento facciale da parte...
Share on Facebook Share on LinkedIn Share on X

I quantum computer violeranno la cifratura asimmetrica. Ma c’è una soluzione.

I computer quantistici, se matureranno bene, saranno in grado di violare gran parte della crittografia asimmetrica di oggi e questo metterà a nudo le comunicazioni private, i dati aziendali e...
Share on Facebook Share on LinkedIn Share on X

Microsoft Office: scoperti bug nascosti da molti anni nel codice legacy.

I ricercatori di sicurezza informatica di Check Point Software Technologies Ltd. hanno affermato di aver identificato quattro vulnerabilità nella suite di software Microsoft Office, tra cui Excel e Word.Fortunatamente Microsoft...
Share on Facebook Share on LinkedIn Share on X

Siloscape: il primo malware che prende di mira i container Windows.

Si chiama Siloscape, è un malware identificato dal ricercatore di Palo Alto Daniel Prizmant, che prende di mira i cluster Kubernetes tramite i container di Windows. Il suo scopo principale...
Share on Facebook Share on LinkedIn Share on X

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.

Oggi è un giorno di successo per l'FBI nei confronti della criminalità organizzata e speriamo che questi giorni ce ne siano di più nel prossimo futuro. Dopo l'annuncio dell'operazione di...
Share on Facebook Share on LinkedIn Share on X

Tutti sul Cloud… e un pezzo di internet va giù.

Diversi siti web gestiti da agenzie di stampa tra cui Bloomberg, il Financial Times e il New York Times non sono risultati disponibili oggi in tutto il mondo. Si conferma...
Share on Facebook Share on LinkedIn Share on X

Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.

Questa mattina abbiamo parlato dei massicci arresti eseguiti dalla polizia Australiana a seguito delle intercettazioni dell'APP ANØM, ma come ha funzionato questa operazione che è stata rivelata solamente oggi?L'Ufficio investigativo...
Share on Facebook Share on LinkedIn Share on X

AI e chitarra elettrica: cosa hanno in comune? NeuralPi.

NeuralPi è un pedale per chitarra basato su Raspberry Pi che utilizza una rete neurale per creare effetti personalizzati ed emulare gli amplificatori valvolari per chitarra elettrica. Abbiamo sempre insistito...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli operatori della DeFi Fintoch, scappano con 31,6 milioni di dollari e chiudono tutto Innovazione

Gli operatori della DeFi Fintoch, scappano con 31,6 milioni di dollari e chiudono tutto

Gli operatori della piattaforma DeFi Fintoch sembrano aver effettuato un exit scam e rubato criptovalute di proprietà dei loro investitori,...
Redazione RHC - 29 Maggio 2023
Spyboy vende un malware capace di chiudere qualsiasi Antivirus, EDR e XDR Cultura

Spyboy vende un malware capace di chiudere qualsiasi Antivirus, EDR e XDR

Un attore di minacce che si fa chiamare "spyboy" afferma di aver escogitato un metodo per terminare tutti gli AV/EDR/XDR....
Redazione RHC - 29 Maggio 2023
La Call4Ideas di Scientifica Venture Capital per selezionare idee e progetti innovativi ad elevata intensità tecnologica Innovazione

La Call4Ideas di Scientifica Venture Capital per selezionare idee e progetti innovativi ad elevata intensità tecnologica

Il Super Sapiens Day Factory - la Call4Ideas di Scientifica Venture Capital - chiama a raccolta l’intera “filiera dell’innovazione” per...
Redazione RHC - 29 Maggio 2023
Akamai analizza Dark Frost Botnet: una minaccia poco sofisticata ma molto efficace per il settore del gaming Cultura

Akamai analizza Dark Frost Botnet: una minaccia poco sofisticata ma molto efficace per il settore del gaming

Le Botnet  vengono create con vari scopi e motivazioni. Nel mondo criminale, i gestori di botnet possono scegliere di utilizzarle...
Redazione RHC - 29 Maggio 2023
Attacco informatico al sito della Banca di Credito Cooperativo di Roma (BCC Roma) Cultura

Attacco informatico al sito della Banca di Credito Cooperativo di Roma (BCC Roma)

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato pochi minuti fa un nuovo attacco informatico contro il sito della...
Chiara Nardini - 28 Maggio 2023
Attacco informatico al sito del Credito Cooperativo. Colpito il pannello di autenticazione Cultura

Attacco informatico al sito del Credito Cooperativo. Colpito il pannello di autenticazione

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato pochi minuti fa un nuovo attacco informatico contro il sito del...
Chiara Nardini - 28 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…