Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Ancharia Mobile 1

Attenzione agli Smart Plug WiFi.

Il responsabile della sicurezza informatica della A&O IT Group, Richard Hughes, ha avvertito oggi i consumatori del Regno Unito di fare attenzione quando acquistano WiFi Smart Plug economici su Amazon,...
Share on Facebook Share on LinkedIn Share on X

CyberSecurity: carenza globale di forza lavoro.

Lo abbiamo sempre detto che i cattivi sono un passo avanti rispetto ai buoni. Ma è anche vero che mentre i cattivi crescono, i buoni, coloro che difendono il castello...
Share on Facebook Share on LinkedIn Share on X

Il “Comunicato stampa” del Cybercrime.

L'email truffa con errori di ortografia, il maldestro attacco di phishing, la vistosa minaccia di Adware con pop-up. A tutto questo puoi resistere. Tuttavia, i criminali informatici di oggi, hanno...
Share on Facebook Share on LinkedIn Share on X

Linux ha conquistato Marte. La Nasa utilizza Linux… ad una vista superficiale.

Per quasi 25 anni, Wind River ha fornito alla NASA la piattaforma software più collaudata per portare nello spazio dozzine di sistemi senza pilota, dando vita ad alcune delle missioni...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: corretto un bug dopo 40 anni.

Ogni volta che rivediamo la schermata blu del prompt del commodore 64, a molti fa scattare la "lacrimuccia", in quanto molti ricordi riaffiorano alla mente di quell'epico periodo dei microcomputer,...
Share on Facebook Share on LinkedIn Share on X

“Non pagheremo il riscatto”, afferma l’Irlanda dopo l’attacco al servizio sanitario.

L'Health Service Executive (HSE) irlandese, dopo essere stata attaccata da un Ransomware alla fine della scorsa settimana, ha escluso di cedere alle richieste dei criminali informatici poiché i servizi sanitari...
Share on Facebook Share on LinkedIn Share on X

AXA colpita da un ransomware. Non voleva emettere polizze di risarcimento per questo tipo di attacco

Sembra che la cyber-gang Avaddon abbia scelto la AXA (una compagnia multinazionale di assicurazioni francese), in quanto attirata per un suo comunicato che riportava la rinuncia di risarcimento per i...
Share on Facebook Share on LinkedIn Share on X

Carte di identità di migliaia di Vietnamiti trapelate online.

Una recente fuga di dati online ha esposto 17 GB di informazioni sulle carta di identità del popolo vietnamita, presumibilmente collegata alla piattaforma di valuta digitale Pi Network.La fuga di...
Share on Facebook Share on LinkedIn Share on X

WhatsApp vs Telegram: i Troll si sfidano su Twitter.

Negli ultimi giorni c'è davvero una sfida a chi "trolla" di più su Twitter tra le due App di messaggistica più famose ovvero WhatsApp e Telegram.L'account ufficiale di Telegram su...
Share on Facebook Share on LinkedIn Share on X

L’evoluzione del nuovo “pizzo”, il Ransomware raccontato dallo CSIRT-ITA.

Dopo gli ultimi episodi di Colonial Pipeline e l'attacco al servizio sanitario nazionale Irlandese, lo CSIRT-ITA, propone una pubblicazione relativa all'evoluzione del ransomware, una famiglia di malware utilizzata dai criminali...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita

Il nuovo album della rock band americana The Smashing Pumpkins chiamato "ATUM: A Rock Opera in Three Acts", composto da...
Redazione RHC - 10 Maggio 2023

WhatsApp spia i tuoi dati? L’ex ingegnere di Google lo rivela ed è bufera con Elon Musk

Un ex ingegnere di Google e attuale chief technology officer di Twitter ha scoperto un potenziale problema di privacy dei...
Redazione RHC - 10 Maggio 2023

Bianlian rivendica un attacco informatico all’italiana Lifenet

La banda di criminali informatici di Bianlian ha rivendicato all’interno del proprio Data LeakSite (DLS) un attacco informatico all’italiana Lifenet....
Chiara Nardini - 10 Maggio 2023

La Cina arresta la prima persona per uso improprio di ChatGPT. Ha creato fake news

Un uomo in Cina rischia fino a 10 anni di carcere dopo essere stato arrestato dalla polizia per aver creato...
Redazione RHC - 10 Maggio 2023

Una tazza di tè gratis è costata ad una donna di Singapore ben 20.000 dollari

I truffatori hanno imparato a derubare la gente comune usando falsi codici QR situati in luoghi pubblici. Questa è la storia...
Redazione RHC - 10 Maggio 2023

Electronic War. A Mosca il funzionamento del GPS è stato oscurato per la paura dei Droni

A Mosca e San Pietroburgo ci sono guasti nel funzionamento dei navigatori satellitari e dei servizi mobili. Le interferenze possono...
Redazione RHC - 10 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…