Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Babuk pubblica 250gb di dati della polizia di Washington DC.

Avevano chiesto 4 milioni di dollari, ma la polizia ne voleva pagare 100.000. Babuk ha quindi pubblicato 250 GB di dati della polizia di Washington DC, dopo l'attacco ransomware delle...
Share on Facebook Share on LinkedIn Share on X

Elon Musk ci ripensa: Tesla non accetterà più pagamenti con Bitcoin.

Tesla ha sospeso gli acquisti di veicoli utilizzando Bitcoin a causa delle preoccupazioni sui cambiamenti climatici, ha detto in un tweet il suo CEO Elon Musk. Come contraccolpo, Bitcoin è...
Share on Facebook Share on LinkedIn Share on X

Biden emette un ordine esecutivo per aumentare le difese di sicurezza informatica degli Stati Uniti.

Il presidente Biden ha firmato mercoledì un ordine esecutivo per modernizzare le difese del paese contro gli attacchi informatici e dare un accesso più tempestivo alle informazioni necessarie alle forze...
Share on Facebook Share on LinkedIn Share on X

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.

Si tratta di un incidente reale avvenuto ad un istituto di ricerca, a seguito dell'installazione di software non licenziato all'interno di un computer laptop di uno studente che aveva l'accesso...
Share on Facebook Share on LinkedIn Share on X

IA: un robot intelligente sognerebbe?

L'iconico romanzo di fantascienza di Philip K. Dick del 1968, "Do Androids Dream of Electric Sheep?" ha posto una domanda intrigante nel titolo: un robot intelligente sognerebbe? Nei 53 anni...
Share on Facebook Share on LinkedIn Share on X

Facciamo chiarezza sull’intelligenza artificiale, con una Intelligenza artificiale.

Potrebbe essere un titolo poco chiaro, è vero.Ma oggi ci racconterà cosa è una intelligenza Artificiale, l'intelligenza artificiale più evoluta del momento, ovvero la OpenAI GPT-3. Tutto questo prima di...
Share on Facebook Share on LinkedIn Share on X

Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.

Adobe sta avvertendo i clienti di un bug critico zero-day attivamente sfruttato che colpisce il suo onnipresente software di lettura PDF Adobe Acrobat. È però disponibile una patch, come parte...
Share on Facebook Share on LinkedIn Share on X

Le intelligence USA avvisano sulle debolezze della rete 5G.

L'implementazione inadeguata degli standard di telecomunicazione, le minacce alla catena di approvvigionamento e le debolezze nell'architettura dei sistemi, potrebbero comportare importanti rischi per la sicurezza informatica per le reti 5G,...
Share on Facebook Share on LinkedIn Share on X

Colonial Pipeline si riavvia dopo l’hack.

Colonial Pipeline ha riavviato le attività di distribuzione mercoledì verso le 17:00 ET, dopo che un attacco ransomware la scorsa settimana ha costretto l'intero sistema all'arresto venerdì sera. La società...
Share on Facebook Share on LinkedIn Share on X

DIS: Il presidente Draghi Nomina Elisabetta Belloni direttore generale.

Il Presidente del Consiglio, Mario Draghi, ha nominato l’ambasciatore Elisabetta Belloni Direttore generale del Dipartimento delle informazioni per la sicurezza, in sostituzione dell’attuale Direttore generale, prefetto Gennaro Vecchione.Il Presidente Mario...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

ASL1 Abruzzo. Monti dichiara di pubblicare i documenti sul “monitoraggio della pressione arteriosa”. Ma nessuna dichiarazione dalla ASL

Come abbiamo riportato questa mattina, l'incidente alla ASL1 Abruzzo è un incidente importante. Come abbiamo visto, mentre alcune infrastrutture risultano...
Chiara Nardini - 6 Maggio 2023

Più di un mese ha impiegato Western Digital per ripristinare i suoi servizi cloud dopo l’attacco informatico

Il produttore di archiviazione dati Western Digital ha dichiarato venerdì di aver ripristinato i suoi servizi My Cloud e si...
Redazione RHC - 6 Maggio 2023

Incidente informatico alla ASL1 Abruzzo. La situazione è grave, ma c’è poca comunicazione

L'Asl dell'Aquila è stata recentemente attaccata da un gruppo di hacker criminali, che hanno rubato dati sensibili per oltre 500...
Chiara Nardini - 6 Maggio 2023

L’ingegnere di Google avverte: l’azienda sta perdendo terreno nell’IA

L'ingegnere di Google Luke Sernau sostiene che l'azienda sta perdendo il suo vantaggio nell'intelligenza artificiale a favore di comunità aperte, in cui...
Redazione RHC - 6 Maggio 2023

DumpForums riprende le sue attività e pubblica dati di aziende Russe

ll gruppo di criminali informatici di Dumpforums, che il 25 aprile 2023 ha annunciato che 1cbit.ru era stato violato, ha reso pubblici...
Redazione RHC - 6 Maggio 2023

80 Paesi in tutto il mondo acquistano spyware: la minaccia della sorveglianza di massa sta crescendo

Negli ultimi 10 anni, più di 80 paesi in tutto il mondo hanno acquisito spyware. Lo afferma il National Computer Security...
Redazione RHC - 6 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…