Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1

Cyber Girls: perché mancano così tante donne nella CyberSecurity?

Il fatto che ci siano così poche donne nel settore della sicurezza informatica non è una novità per nessuno. Questo è stato un problema per anni e anni, ma è...
Share on Facebook Share on LinkedIn Share on X

Bullismo e cyberbullismo: cosa è e come proteggersi.

La cronaca porta alla ribalta un numero sempre maggiore di casi di cyberbullismo, alcuni con epilogo drammatico (vedi alla voce istigazione al suicidio). Il cyberbullismo è una nuova forma di...
Share on Facebook Share on LinkedIn Share on X

La Mappa del mondo online.

Internet è intangibile e, poiché non puoi vederlo, può essere difficile comprenderne la sua vastità. Inoltre, è difficile valutare la dimensione relativa delle diverse proprietà presenti sul web. La mappa...
Share on Facebook Share on LinkedIn Share on X

La polizia spiava i criminali al sicuro dietro l’APP crittografata ANoM. Centinaia di arresti.

I complotti di omicidio, l'acquisto di armi e il traffico di droga di massa sono stati apertamente discussi su una piattaforma online crittografata utilizzata da figure della criminalità organizzata australiana...
Share on Facebook Share on LinkedIn Share on X

Google: 220 milioni di euro di sanzione per abuso di posizione dominante.

Le pratiche utilizzate dal gigante dei motori di ricerca per vendere annunci "penalizzano i concorrenti di Google", ha affermato lunedì l'Autorità per la concorrenza Francese. È responsabilità di un'azienda con...
Share on Facebook Share on LinkedIn Share on X

Preparati ad essere ricattato: 256 miliardi di dollari il business del ransomware entro il 2031.

Il Cybercrime fa sul serio. I criminali informatici lo sanno bene che il business del ransomware è redditizio oltre ad essere molto più sicuro che fare una rapina in una...
Share on Facebook Share on LinkedIn Share on X

Una donna accusata nello sviluppo del malware Trickbot.

Trickbot è un malware (precisamente un trojan) per Microsoft Windows e altri sistemi operativi, dove la sua funzione principale è il furto di dettagli bancari e credenziali, ampliato nel tempo...
Share on Facebook Share on LinkedIn Share on X

Colonial Pipeline: l’attacco è avvenuto per una VPN non protetta.

L'incidente ransomware all'oleodotto Colonial Pipeline del mese scorso che ha provocato la carenza di carburante sulla costa sud degli Stati Uniti d'America e un pagamento di 4,4 milioni di dollari...
Share on Facebook Share on LinkedIn Share on X

Elon Musk minacciato da Anonymous.

Se ti chiami Bill Gates, Jeff Bezos o Elon Musk, con milioni di seguaci, probabilmente tutto quello che dici può avere un risvolto importante per il mercato e "cinguettare come...
Share on Facebook Share on LinkedIn Share on X

Non toccate i gattini: le regole del far-web.

Autore: Ilaria Montoro. Data Pubblicazione: 3/06/2021 La prima cosa da sapere è che il motore di ricerca umano è reale. La seconda, che è vivo. La terza, che fa paura....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Windows XP non vuole morire! L’attivazione ora è possibile senza crack e senza Microsoft Cultura

Windows XP non vuole morire! L’attivazione ora è possibile senza crack e senza Microsoft

Gli utenti Linux sono stati in grado di attivare nuove installazioni di Windows XP senza una connessione a Internet e...
Redazione RHC - 28 Maggio 2023
Quando verrà rilasciato GPT-5? Previsioni, miglioramenti, lotta all’inferenza e alle allucinazioni da parte di OpenAI Innovazione

Quando verrà rilasciato GPT-5? Previsioni, miglioramenti, lotta all’inferenza e alle allucinazioni da parte di OpenAI

Sono passati pochi mesi dal lancio di GPT-4, ma dei rumors già hanno iniziato ad anticipare il rilascio di GPT-5. ...
Redazione RHC - 28 Maggio 2023
Shannon: Padre della crittografia e fondatore dell’era dell’informazione Cultura

Shannon: Padre della crittografia e fondatore dell’era dell’informazione

Chi ha come mission, occuparsi di sicurezza informatica e quindi anche di crittografia, deve necessariamente passare attraverso le figure di...
Carlo Denza - 28 Maggio 2023
Telegram: un pozzo senza fondo di criminalità informatica Cultura

Telegram: un pozzo senza fondo di criminalità informatica

Telegram è un fiorente commercio di dati classificati statunitensi che vengono rubati dagli hacker russi.  Lo riporta il Financial Times,...
Redazione RHC - 28 Maggio 2023
Attacco informatico al sito dell’Autorità dei Trasporti e della Marina italiana Cultura

Attacco informatico al sito dell’Autorità dei Trasporti e della Marina italiana

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi dei nuovi attacchi contro obiettivi italiani. Questa...
Redazione RHC - 27 Maggio 2023
Emergenza alluvione. Hai problemi con un PC, un HD o un NAS? Il circolo culturale root vi può aiutare! Cultura

Emergenza alluvione. Hai problemi con un PC, un HD o un NAS? Il circolo culturale root vi può aiutare!

L'emergenza causata dall'alluvione ha suscitato una profonda solidarietà e numerosi gruppi si sono mobilitati per offrire volontariato e supporto alla...
Redazione RHC - 27 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…