Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
LECS 320x100 1

Alla scoperta del Quantum Machine Learning.

Il Quantum Machine Learning sarà la prossima grande novità nel campo della scienza e della tecnologia dei dati dell'era moderna, poiché la scienza quantistica sta diventando sempre più diffusa. Il...
Share on Facebook Share on LinkedIn Share on X

Google: “Apple sta mangiando il nostro pranzo”.

Abbiamo parlato qualche giorno fa di come Google abbia ammesso in una causa intentata dall'ufficio del procuratore generale dell'Arizona lo scorso anno, di spiare i propri utenti, anche utilizzando diverse...
Share on Facebook Share on LinkedIn Share on X

L’Ungheria erige una statua dedicata all’inventore del Bitcoin.

L'Ungheria sarà il primo paese al mondo a erigere una statua del misterioso creatore di Bitcoin, che riceverà un busto in bronzo a grandezza naturale a Budapest. Sono stati rivelati...
Share on Facebook Share on LinkedIn Share on X

Colonial Pipeline post-attack. 30 giorni per un Audit di sicurezza.

Il Dipartimento della sicurezza interna degli Stati Uniti giovedì ha emesso le sue prime norme di sicurezza informatica per il settore degli oleodotti, a seguito di un attacco ransomware alla...
Share on Facebook Share on LinkedIn Share on X

Rilasciato Kali Linux 2021.2

Offensive Security ha rilasciato Kali Linux 2021.2, l'ultima versione della sua popolare suite di test di penetrazione open source. A questi link puoi scaricarlo o aggiornarlo .Ha introdotto due nuovi...
Share on Facebook Share on LinkedIn Share on X

SolarWinds: 4 nuovi malware utilizzati negli attacchi di phishing di Cozy Bear.

Microsoft ha affermato che il gruppo di hacker russi dietro l'attacco SolarWinds ha attaccato l'Agenzia statunitense per lo sviluppo internazionale utilizzando quattro nuove famiglie di malware. I ricercatori attribuiscono gli...
Share on Facebook Share on LinkedIn Share on X

Come investire in Criptovaluta.

Autore: Stefano Monti Data Pubblicazione: 23/05/2021 In un vecchio portafoglio elettronico mi erano rimasti 25 bitcoin, del tutto dimenticati, perché frutto di un cambio monetario da inesperto che ero allora,...
Share on Facebook Share on LinkedIn Share on X

Reti Neurali: i libri da non perdere.

Molti sono convinti che sia possibile imparare online concetti matematici difficili, con tutorial , articoli e video su youtube e questo può essere vero, ma solo in parte. Ci sono...
Share on Facebook Share on LinkedIn Share on X

Hack news: FireEye sulle tracce di 2 gruppi di spionaggio informatico.

FireEye ha dichiarato il mese scorso che due gruppi di criminali informatici stanno sfruttando una vulnerabilità zero-day in Pulse Secure VPN per attaccare le reti degli appaltatori della difesa statunitensi...
Share on Facebook Share on LinkedIn Share on X

Informazioni sui bunker atomici statunitensi trapelati online per più di 7 anni.

Per i soldati statunitensi incaricati alla custodia delle armi nucleari in Europa, la posta in gioco è molto alta. I protocolli di sicurezza sono complessi e devono essere ricordati a...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un analista di sicurezza, dopo l’attacco ransomware alla sua azienda, cambia la nota di riscatto per acquisire lui il pagamento Cultura

Un analista di sicurezza, dopo l’attacco ransomware alla sua azienda, cambia la nota di riscatto per acquisire lui il pagamento

Insider. Insider anche tra gli addetti della sicurezza informatica e nell'incident response. Questo è il caso di Ashley Liles, un...
Redazione RHC - 24 Maggio 2023
La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori Cybercrime

La Polizia Postale arresta l’Uomo Ombra, un 50enne ricercato da tutte le polizie del mondo per pedopornografia e abusi sui minori

Identificato e arrestato dalla Polizia Postale “l’uomo ombra“ operante nel darkweb ricercato da oltre 10 anni da tutte le polizie...
Redazione RHC - 24 Maggio 2023
Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue Cultura

Il Pentagono va in fiamme e diventa virale su Twitter. Ma è colpa della disinformazione e di Twitter Blue

Una falsa foto generata dall'intelligenza artificiale che circola su Twitter raffigura un'esplosione al Pentagono. La situazione ha esacerbato il problema con...
Redazione RHC - 24 Maggio 2023
Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato Cultura

Bufera tra Twitter e Microsoft. Il social network dichiara che Microsoft utilizza le sue API in modo non autorizzato

Twitter ha presentato un reclamo a Microsoft per aver violato l'accordo sull'utilizzo dei dati del social network. In una lettera inviata per conto...
Redazione RHC - 24 Maggio 2023
I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2 Cultura

I Set-top box sono lenti all’avvio? Troppi malware pre-installati all’interno che parlano con i C2

Diversi popolari box TV Android attualmente in vendita su Amazon contengono malware pronti all'uso che possono eseguire una serie di attività dannose. Questo...
Redazione RHC - 24 Maggio 2023
Ora puoi giocare a DOOM direttamente in Televideo… se lo hai ancora Cultura

Ora puoi giocare a DOOM direttamente in Televideo… se lo hai ancora

Abbiamo visto il classico DOOM di id Software del 1993 girare su così tanti componenti hardware inaspettati, facendolo diventare una sorta di...
Redazione RHC - 23 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…