Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

“This Is How They Tell Me The World Ends” è un libro affascinante.

In uno dei più grandi lanci di libri tecnologici del 2021, Nicole Perlroth, giornalista di sicurezza informatica del New York Times, ha pubblicato "This Is How They Tell Me The...
Share on Facebook Share on LinkedIn Share on X

Ospedali Italiani colpiti dai Ransomware. Prossimamente scriveremo questo?

All'alba delle grandi interruzioni dei servizi primari nazionali, come l'attacco ransomware a Colonial Pipeline degli Stati Uniti D'America di questa settimana, molti stanno acquisendo consapevolezza di cosa può fare realmente...
Share on Facebook Share on LinkedIn Share on X

Accenture fornisce supporto per il covid-19 in India.

Accenture sta intraprendendo iniziative per fornire assistenza, supporto e accesso ai vaccini COVID-19 ai dipendenti e alle loro famiglie in India, ha affermato la società in una nota il 4...
Share on Facebook Share on LinkedIn Share on X

Potrebbe esserci una backdoor all’interno di un tool per penetration test?

Siamo alle solite. L'inventiva dei criminali informatici è sempre un passo avanti rispetto a chi difende le organizzazioni. Questa volta, la famigerata cyber-gang FIN7, un gruppo di criminali informatici motivato...
Share on Facebook Share on LinkedIn Share on X

20 milioni di dollari il riscatto richiesto al servizio sanitario Irlandese.

Il servizio sanitario irlandese, l'HSE, afferma che si rifiuta di pagare una richiesta di riscatto da 20 milioni di dollari alla banda di ransomware Conti dopo che i criminali informatici...
Share on Facebook Share on LinkedIn Share on X

De-digitalization: il 12% dei russi, pronti ad abbandonare Internet.

Ne parlammo diverso tempo fa con un articolo su RedHotCyber, del fatto che molte persone vogliano abbandonare Internet, per una ragione di motivi e scelte variegate, ma sembra che in...
Share on Facebook Share on LinkedIn Share on X

Irlanda: secondo Cyber-Attack contro il servizio sanitario nazionale.

Il Dipartimento della Salute irlandese ha comunicato poco fa di aver subito un nuovo attacco informatico, mentre il servizio sanitario nazionale del paese era alle prese con il terzo giorno...
Share on Facebook Share on LinkedIn Share on X

Signal e WhatsApp si trollano su Twitter.

La privacy oggi è proprio un bel problema.E questo lo sanno bene sia WhatsApp che Signal, uno che cerca di utilizzare i dati per migliorare le performance pubblicitarie, l'altro che...
Share on Facebook Share on LinkedIn Share on X

RDP: attacchi aumentati del 768% nel 2020. Attenzione alla sua protezione.

Con la Pandemia da COVID-19, molte aziende si sono trovate in difficoltà ad affrontare l'emergenza sanitaria e hanno reso disponibili molti servizi RDP agli utenti dove secondo una ricerca di...
Share on Facebook Share on LinkedIn Share on X

La storia del formato MP3. L’algoritmo che cambiò la musica

Abbiamo parlato di recente di Pier Giorgio Perotto, pioniere italiano dell'elettronica, che negli anni 60, quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Steve Wozniak: le AI faranno leva sulla scarsa consapevolezza del rischio per generare frodi di ogni tipo

Come al solito, il primo problema sulla sicurezza informatica è l'elemento debole del sistema: l'uomo. E questo può essere ingannato...
Redazione RHC - 9 Maggio 2023

Lavoro agile e Smartphone come allinearsi con la CyberSecurity, ma il Bluetooth?

So che la maggior parte di noi lettori di RHC siamo passi avanti nella cybersecurity rispetto ad un altro pubblico...
Ricardo Nardini - 9 Maggio 2023

Qualcuno sta facendo bene e bisogna dirlo! Così si fa Cybersecurity Awareness

Mentre la ASL 1 Abruzzo sta vivendo un brutto momento dovuto alle prime conseguenze dell’attacco ransomware del gruppo Monti, che ha esfiltrato...
Michele Pinassi - 9 Maggio 2023

Un nuovo Side-Channel consente di accedere ai dati di una CPU Intel

I ricercatori di sicurezza della Tsinghua University e dell'Università del Maryland hanno scoperto un nuovo attacco side-channel che colpisce più generazioni di...
Redazione RHC - 9 Maggio 2023

Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata

Cina e USA, è sfida tra due grandi imperi informatici e la corsa alla tecnologia, soprattutto quella critica, non è...
Olivia Terragni - 9 Maggio 2023

I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet

Un nuovo gruppo di criminali informatici chiamato Cactus sta attaccando grandi aziende con il ransomware. Si infiltra nelle reti delle vittime...
Redazione RHC - 8 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…