Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ransomfeed 320x100 1

Privateers: il nome per descrivere criminali informatici non connessi ai governi di Talos.

L'interruzione indotta dal ransomware a Colonial Pipeline, che fornisce il 45% del carburante consumato sulla costa orientale, ha imposto grandi cambiamenti alle politiche del governo degli Stati Uniti sulla sicurezza...
Share on Facebook Share on LinkedIn Share on X

Scripps entra nella quarta settimana di attacco ransomware.

Scripps Healt, è un sistema sanitario con sede a San Diego, in California. Il sistema comprende cinque ospedali e 19 strutture ambulatoriali e tratta ogni anno mezzo milione di pazienti attraverso 2.600 medici...
Share on Facebook Share on LinkedIn Share on X

Napoli: 7 arrestati per frodi di phishing e smishing.

In data odierna la Polizia di Stato, a conclusione di una complessa e articolata attività investigativa finalizzata al contrasto dei crimini finanziari in danno di ignari correntisti bancari, coordinata dalla...
Share on Facebook Share on LinkedIn Share on X

US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.

Molti americani si stanno chiedendo cosa stia facendo l'esercito dei cyber-guerrieri di Fort Meade, nel Maryland, dopo i ripetuti attacchi ai sistemi informatici statunitensi da parte di hacker cinesi, russi...
Share on Facebook Share on LinkedIn Share on X

La linea sottile che divide Hacktivismo e Vandalismo.

Nel dicembre 1998, un gruppo di hacker con sede negli Stati Uniti chiamato Legions of the Underground, dichiarò guerra informatica all'Iraq e alla Cina e si preparò a protestare contro...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: facciamo OSINT con SARENKA

Per la serie "programmi hacker", oggi conosceremo SARENKA.Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligence (OSINT) che si chiama SARENKA che ci consente di...
Share on Facebook Share on LinkedIn Share on X

Telecamere Hikvision: tra sorveglianza, riconoscimento facciale e analisi di sicurezza.

Di recente, almeno un centinaio di contee, paesi e città statunitensi hanno acquistato sistemi di sorveglianza fabbricati in Cina che il governo statunitense ha collegato a violazioni dei diritti umani.Alcuni...
Share on Facebook Share on LinkedIn Share on X

Schneier alla RSAC: quando le IA iniziano ad hackerare.

Il grande maestro, Bruce Schneier, sa bene quello che sta succedendo nel campo della sicurezza informatica in questo periodo, ma ha un'altra cosa che potrebbe tenerci svegli la notte: gli...
Share on Facebook Share on LinkedIn Share on X

M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.

il 26/05/2021 (oggi al momento della scrittura di questo articolo) è stata pubblicata una nuova vulnerabilità monitorata con il codice CVE-2021-30747 scoperta dal ricercatore Hector Martin, che affligge il design...
Share on Facebook Share on LinkedIn Share on X

VMware: RCE critica, patchare subito.

VMware sta sollecitando i propri utenti di vCenter ad aggiornare immediatamente le versioni 6.5, 6.7 e 7.0 di vCenter Server, dopo che un paio di vulnerabilità sono state segnalate privatamente...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Fondo per la Repubblica Digitale (FRD) investe per riqualificare il lavoro prima del boom delle AI Cyber Italia

Il Fondo per la Repubblica Digitale (FRD) investe per riqualificare il lavoro prima del boom delle AI

In effetti le idee ci sono, ora vediamo come verranno effettivamente messe a terra. In Italia, una serie di posti...
Redazione RHC - 20 Maggio 2023
L’Italia coinvolta in 62 campagne malevole questa settimana. Il settore Banking svetta tra i più sfruttati Cultura

L’Italia coinvolta in 62 campagne malevole questa settimana. Il settore Banking svetta tra i più sfruttati

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 62 campagne malevole, di...
Redazione RHC - 20 Maggio 2023
Il Tesla Bot sta arrivando. Potrebbe essere messo in vendita questo anno Cultura

Il Tesla Bot sta arrivando. Potrebbe essere messo in vendita questo anno

Tesla ha condiviso nuove informazioni sul suo programma robot umanoide Tesla Bot o Optimus. Le nuove immagini dei prototipi sembrano impressionanti:...
Redazione RHC - 20 Maggio 2023
BacterAI : l’intelligenza artificiale autonoma accelera la ricerca scientifica Innovazione

BacterAI : l’intelligenza artificiale autonoma accelera la ricerca scientifica

Gli scienziati hanno creato un sistema basato sull'intelligenza artificiale che consente ai robot di condurre fino a 10.000 esperimenti scientifici...
Redazione RHC - 20 Maggio 2023
Apple: 3 gravi zeroday sfruttati attivamente su iPhone Mac e iPad sono stati fixati Cultura

Apple: 3 gravi zeroday sfruttati attivamente su iPhone Mac e iPad sono stati fixati

Apple ha risolto tre nuove vulnerabilità zero-day sfruttate negli attacchi per hackerare iPhone, Mac e iPad. Si tratta di bug...
Redazione RHC - 19 Maggio 2023
I Geni li abbiamo anche in Italia. A 17 anni utilizza le AI per scoprire i segni precoci del Parkinson Cultura

I Geni li abbiamo anche in Italia. A 17 anni utilizza le AI per scoprire i segni precoci del Parkinson

Tommaso Caligari, un giovane inventore e studente di soli 17 anni, ha recentemente ottenuto grandi risultati nel campo scientifico. Non...
Redazione RHC - 19 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…