Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320×100

Il phishing sfrutta i pregiudizi cognitivi secondo le ultime ricerche.

Secondo un nuovo rapporto di Security Advisor, i criminali informatici stanno realizzando attacchi di ingegneria sociale personalizzati che sfruttano i pregiudizi cognitivi, utilizzando l'apprendimento automatico per sferrare attacchi contro i...
Share on Facebook Share on LinkedIn Share on X

Cenni psicologia generale nella criminalità informatica.

Autore: Daniela FarinaData Pubblicazione: 20/05/2021 Molto spesso abbiamo parlato della criminalità informatica su questo blog. Su Red Hot Cyber si parla di notizie collegate alle cyber-gang, specialmente in questo ultimo...
Share on Facebook Share on LinkedIn Share on X

Pavel Durov ha cancellato la sua pagina Facebook.

Durov non ha commentato la cancellazione dal social network, ma lo ha fatto. Tuttavia, rimane ancora attivo il suo account su Instagram di proprietà di Facebook. Negli ultimi periodi ci...
Share on Facebook Share on LinkedIn Share on X

Terre Rare: Cosa Sono e Perché Contano Più del Petrolio nel Mondo di Oggi

Spesso sentiamo parlare delle cosiddette "Terre Rare". Si tratta di un insieme di diciassette elementi metallici. Questi includono i quindici lantanidi sulla tavola periodica più scandio e ittrio. Tutti questi...
Share on Facebook Share on LinkedIn Share on X

Apple: meglio il modello chiuso, se fosse stato aperto…

Il caso antitrust tra Apple ed Epic Games continua. Craig Federighi, vice president senior dell'ingegneria del software di Apple, ha esaltato i vantaggi in termini di sicurezza che derivano dal...
Share on Facebook Share on LinkedIn Share on X

Satelliti e GPS: i prossimi obiettivi di un attacco cyber?

Quasi cinquant'anni fa, nel 1973, il progetto GPS (Global Positioning Satellite) fu avviato dal Dipartimento della Difesa degli Stati Uniti con il primo satellite lanciato nello spazio cinque anni dopo,...
Share on Facebook Share on LinkedIn Share on X

il computer quantistico e la radioattività naturale.

Autore: Roberto Campagnola Data Pubblicazione: 21/05/2021 Nell'ambito della computazione quantistica, i qubit a superconduttori rimangono una delle architetture circuitali preferite e in maggiore sviluppo all'interno del computer quantistico, grazie alle...
Share on Facebook Share on LinkedIn Share on X

USA: Un’ondata di crimini informatici.

Ci sono voluti quasi sette anni perché l'Internet Crime Complaint Center (IC3) dell'FBI registrasse il suo primo milione di denunce (dal 2000 al 2007). Ma ci sono voluti solo 14...
Share on Facebook Share on LinkedIn Share on X

600.000 siti colpiti da una vulnerabilità SQLi nel plugin WP Statistics.

WP Statistics, un popolare plug-in di analisi dei dati per WordPress, conteneva una vulnerabilità di SQL injection che, qualora sfruttata, poteva comportare l'esfiltrazione di informazioni sensibili dal database di un...
Share on Facebook Share on LinkedIn Share on X

40 milioni di dollari di riscatto per un ransomware pagati da CNA Financial.

CNA Financial, una delle più grandi compagnie assicurative statunitensi, ha pagato 40 milioni di dollari per liberarsi da un attacco ransomware avvenuto a marzo, secondo un rapporto di Bloomberg. I...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Apple da un taglio alle APP malevole. 1,7 milioni di App sono state bloccate Cultura

Apple da un taglio alle APP malevole. 1,7 milioni di App sono state bloccate

Oltre a Google, che ultimamente ha fatto una grande pulizia di App malevole dal suo Play Store, anche Apple corre...
Redazione RHC - 17 Maggio 2023
Microsoft afferma di essere ad un passo dall’AGI. Le AI stanno diventando senzienti? Innovazione

Microsoft afferma di essere ad un passo dall’AGI. Le AI stanno diventando senzienti?

Microsoft ha pubblicato un provocatorio articolo scientifico in cui afferma che il suo nuovo sistema di intelligenza artificiale (AI) è ad un...
Redazione RHC - 17 Maggio 2023
Akamai: un bug di un plugin WordPress è stato sfruttato dopo sole 24 ore dal rilascio dell’exploit Cultura

Akamai: un bug di un plugin WordPress è stato sfruttato dopo sole 24 ore dal rilascio dell’exploit

La distanza tra "disclosure pubblica" e utilizzo dell'exploit di sfruttamento di un bug si assottiglia sempre di più. In questo...
Redazione RHC - 17 Maggio 2023
Aziende italiane a rischio compromissione. Occorre un reset immediato dei cPanel Cultura

Aziende italiane a rischio compromissione. Occorre un reset immediato dei cPanel

Abbiamo già parlato molte volte degli "Initial Access Broker" (IAB), che sono degli intermediari che vendono l'accesso iniziale a reti...
Chiara Nardini - 17 Maggio 2023
Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto Cultura

Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto

Gli Stati Uniti hanno annunciato martedì una ricompensa di 10 milioni di dollari per informazioni che portano all'arresto di un...
Redazione RHC - 17 Maggio 2023
LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE Cultura

LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE

Il progetto LTESniffer , sviluppato dal Korea Institute of Advanced Technology (KAIST), consente di intercettare e analizzare passivamente il traffico nelle reti...
Redazione RHC - 17 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…