Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
LECS 320x100 1

Colonial Pipeline si riavvia dopo l’hack.

Colonial Pipeline ha riavviato le attività di distribuzione mercoledì verso le 17:00 ET, dopo che un attacco ransomware la scorsa settimana ha costretto l'intero sistema all'arresto venerdì sera. La società...
Share on Facebook Share on LinkedIn Share on X

DIS: Il presidente Draghi Nomina Elisabetta Belloni direttore generale.

Il Presidente del Consiglio, Mario Draghi, ha nominato l’ambasciatore Elisabetta Belloni Direttore generale del Dipartimento delle informazioni per la sicurezza, in sostituzione dell’attuale Direttore generale, prefetto Gennaro Vecchione.Il Presidente Mario...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing: IBM riduce la latenza delle richieste in Cloud.

Nel 2017, Big Blue ha annunciato che, equipaggiato con un processore quantistico a sette qubit, i suoi ricercatori avevano simulato con successo il comportamento di una piccola molecola chiamata idruro...
Share on Facebook Share on LinkedIn Share on X

Ragazzi italiani da esserne orgogliosi. Un fantastico progetto premiato dal presidente Mattarella.

I ragazzi di oggi, non sono tutti uguali. Parliamo spesso degli eccessi di TikTok, del cyber-bullismo, ma in questo caso tutto è diverso e dobbiamo esserne orgogliosi. Sono ragazzi di...
Share on Facebook Share on LinkedIn Share on X

La CISA degli Stati Uniti, pubblica il suo secondo fumetto sulla disinformazione.

Un fumetto per aumentare la consapevolezza al rischio, può funzionare? Eccome se può funzionare, ed è quello che sta facendo la CISA (Cybersecurity and Infrastructure Security Agency) degli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Ressa alle pompe di benzina dopo l’attacco ransomware a Colonial Pipeline.

Se ti trovi sulla costa orientale degli Stati Uniti e guidi ancora un'auto a benzina, probabilmente hai già capito che c'è un problema con la fornitura del carburante. Il più...
Share on Facebook Share on LinkedIn Share on X

Linux Foundation lancia AgStack. Un progetto di infrastruttura agricola open source.

La Linux Foundation ha sollevato il sipario su un nuovo progetto di infrastruttura digitale open source rivolto al settore agricolo. La Fondazione AgStack, è stata creata per promuovere la collaborazione...
Share on Facebook Share on LinkedIn Share on X

FragAttacks: i nuovi difetti delle wi-fi sono in pubblicazione. 12 CVE emesse sul MITRE.

Il ricercatore Mathy Vanhoef ha riscontrato nel 2020 una serie di vulnerabilità (12 CVE in fase di emissione) che interessano tutti i moderni protocolli di sicurezza del Wi-Fi, inclusa l'ultima...
Share on Facebook Share on LinkedIn Share on X

Microsoft Patch Tuesday: corretti 55 bug e 3 zeroday.

Oggi è il "martedì delle patch" di maggio 2021, dove casa Microsoft corregge 55 bug di sicurezza e 3 vulnerabilità zero-day. Delle 55 vulnerabilità, quattro sono classificate come critical, 50...
Share on Facebook Share on LinkedIn Share on X

L’App mobile Remote Mouse, contiene 6 vulnerabilità zeroday.

Sei vulnerabilità zero-day sono state trovate in Remote Mouse, un'app estremamente popolare che trasforma il tuo tablet o lo smartphone in un controller remoto per il PC desktop. Si tratta...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

DumpForums riprende le sue attività e pubblica dati di aziende Russe

ll gruppo di criminali informatici di Dumpforums, che il 25 aprile 2023 ha annunciato che 1cbit.ru era stato violato, ha reso pubblici...
Redazione RHC - 6 Maggio 2023

80 Paesi in tutto il mondo acquistano spyware: la minaccia della sorveglianza di massa sta crescendo

Negli ultimi 10 anni, più di 80 paesi in tutto il mondo hanno acquisito spyware. Lo afferma il National Computer Security...
Redazione RHC - 6 Maggio 2023

L’orribile verità sui deepfake: Bikinioff e la necessità di una tutela digitale

Quando si parla di deepfake e dei rischi derivanti dalle manipolazioni delle immagini, può essere emblematico l'esempio che in questi...
Stefano Gazzella - 5 Maggio 2023

Attacco alla ASL1 di Sulmona. Iniziano a trapelare dati. Una Ecografia Ginecologica è nel clear web

Come abbiamo riportato in questi ultimi giorni, un incidente informatico di tipo ransomware ha coinvolto la ASL1 di Avezzano -...
Chiara Nardini - 5 Maggio 2023

Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense

Il 2 maggio Google ha annunciato il rilascio di una nuova versione di Chrome per dispositivi desktop e mobili. Le...
Redazione RHC - 5 Maggio 2023

Google DeepMind: siamo ad un passo dall’intelligenza artificiale generale (AGI). “La sicurezza è fondamentale”

Il capo della divisione di intelligenza artificiale di Google, DeepMind, ha previsto che l'intelligenza artificiale a livello umano potrebbe emergere entro pochi...
Redazione RHC - 5 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…