Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Apple: meglio il modello chiuso, se fosse stato aperto…

Il caso antitrust tra Apple ed Epic Games continua. Craig Federighi, vice president senior dell'ingegneria del software di Apple, ha esaltato i vantaggi in termini di sicurezza che derivano dal...
Share on Facebook Share on LinkedIn Share on X

Satelliti e GPS: i prossimi obiettivi di un attacco cyber?

Quasi cinquant'anni fa, nel 1973, il progetto GPS (Global Positioning Satellite) fu avviato dal Dipartimento della Difesa degli Stati Uniti con il primo satellite lanciato nello spazio cinque anni dopo,...
Share on Facebook Share on LinkedIn Share on X

il computer quantistico e la radioattività naturale.

Autore: Roberto Campagnola Data Pubblicazione: 21/05/2021 Nell'ambito della computazione quantistica, i qubit a superconduttori rimangono una delle architetture circuitali preferite e in maggiore sviluppo all'interno del computer quantistico, grazie alle...
Share on Facebook Share on LinkedIn Share on X

USA: Un’ondata di crimini informatici.

Ci sono voluti quasi sette anni perché l'Internet Crime Complaint Center (IC3) dell'FBI registrasse il suo primo milione di denunce (dal 2000 al 2007). Ma ci sono voluti solo 14...
Share on Facebook Share on LinkedIn Share on X

600.000 siti colpiti da una vulnerabilità SQLi nel plugin WP Statistics.

WP Statistics, un popolare plug-in di analisi dei dati per WordPress, conteneva una vulnerabilità di SQL injection che, qualora sfruttata, poteva comportare l'esfiltrazione di informazioni sensibili dal database di un...
Share on Facebook Share on LinkedIn Share on X

40 milioni di dollari di riscatto per un ransomware pagati da CNA Financial.

CNA Financial, una delle più grandi compagnie assicurative statunitensi, ha pagato 40 milioni di dollari per liberarsi da un attacco ransomware avvenuto a marzo, secondo un rapporto di Bloomberg. I...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: WPCracker, un alleato di forza bruta per WordPress.

Per la serie "programmi hacker", oggi parleremo di WPCrackerun .WPCracker è uno strumento studiato per WordPress, capace di enumerare e fornire l'accesso ad un sito target, attraverso attacchi di Brute...
Share on Facebook Share on LinkedIn Share on X

“zero trust” limita i danni dei ransomware.

Il concetto di "Zero trust" è relativamente semplice: le organizzazioni non dovrebbero mai fidarsi di nulla che cerchi di connettersi alla loro rete o di accedere ai propri dati. Dovrebbero...
Share on Facebook Share on LinkedIn Share on X

Chi è Austin Russel. Il 26enne miliardario statunitense.

Il Titolo del più giovane miliardario autodidatta nell'elenco annuale dei miliardari mondiali di Forbes è stato assegnato al ventiseienne Austin Russell, secondo l'elenco pubblicato ad aprile di questo anno.Russell è...
Share on Facebook Share on LinkedIn Share on X

L’irlanda emana un’ingiunzione che impedisce la condivisione dei dati trapelati online.

L'Irlanda sta analizzando uno strumento di decrittazione che potrebbe porre fine alla chiusura dei disservizi del servizio sanitario, oltre ad avviare un'ingiunzione del tribunale che impedisce la condivisione e la...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Linux in pericolo! Il malware BPFDoor è progettato per rimanere a lungo nel sistema e rubare i tuoi dati

I ricercatori di sicurezza hanno recentemente scoperto una nuova variante del malware Linux BPFDoor, che presenta una crittografia più forte e una...
Redazione RHC - 12 Maggio 2023

Caccia al serpente russo: FBI e NSA uniscono le forze per sconfiggere il malware Snake

L'FBI ha interrotto una rete di computer controllati dal Cremlino utilizzati per diffondere il malware Snake che, secondo i federali,...
Redazione RHC - 12 Maggio 2023

White Phoenix: lo strumento gratuito che ripristina i file cifrati dal ransomware

Il nuovo decryptor "White Phoenix" consente alle vittime di attacchi ransomware di recuperare parzialmente i propri file. Lo sviluppo è finalizzato...
Redazione RHC - 12 Maggio 2023

I tuoi dati sono nel DarkWeb? Non preoccuparti perchè Google pensa a te! Una nuova funzionalità consentirà di scoprire se le tue informazioni sono nelle underground

Google ha annunciato ieri che tutti gli utenti Gmail negli Stati Uniti saranno presto in grado di utilizzare una funzione che la società chiama "Dark...
Redazione RHC - 12 Maggio 2023

HeaderTip: la backdoor cinese che minaccia la sicurezza delle informazioni in Ucraina

Il gruppo di criminali informatici cinesi Scarab ha utilizzato una backdoor chiamata HeaderTip come parte di una campagna rivolta alle...
Redazione RHC - 12 Maggio 2023

Buon Compleanno Polizia Postale! 25 anni di lotta al cybercrime, tendendo la mano ai più piccoli e ai più deboli

“…Navigando su internet ho capito che i pericoli aumentano e succedono un sacco di problemi pure per i grandi. Ci...
Redazione RHC - 12 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…