Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
320×100

Whatsapp: manca un giorno al 15 maggio. Se non accetti la policy, verrai sospeso poco dopo.

Tra un giorno sarà in vigore la nuova politica sulla privacy di Facebook. Dopo la comunicazione di inizio gennaio, molti utenti sono migrati massivamente da WhatsApp verso App di messagistica...
Share on Facebook Share on LinkedIn Share on X

WordPress corregge una vulnerabilità critica in PHPMailer da 9.8.

È stata corretta una ennesima vulnerabilità di WordPress classificata critica. La patch viene applicata alla versione di WordPress 5.7.2, anche se sono state rilasciate patch per le versioni precedenti. I...
Share on Facebook Share on LinkedIn Share on X

Babuk pubblica 250gb di dati della polizia di Washington DC.

Avevano chiesto 4 milioni di dollari, ma la polizia ne voleva pagare 100.000. Babuk ha quindi pubblicato 250 GB di dati della polizia di Washington DC, dopo l'attacco ransomware delle...
Share on Facebook Share on LinkedIn Share on X

Elon Musk ci ripensa: Tesla non accetterà più pagamenti con Bitcoin.

Tesla ha sospeso gli acquisti di veicoli utilizzando Bitcoin a causa delle preoccupazioni sui cambiamenti climatici, ha detto in un tweet il suo CEO Elon Musk. Come contraccolpo, Bitcoin è...
Share on Facebook Share on LinkedIn Share on X

Biden emette un ordine esecutivo per aumentare le difese di sicurezza informatica degli Stati Uniti.

Il presidente Biden ha firmato mercoledì un ordine esecutivo per modernizzare le difese del paese contro gli attacchi informatici e dare un accesso più tempestivo alle informazioni necessarie alle forze...
Share on Facebook Share on LinkedIn Share on X

Analisi di un caso reale di cyber-attack da smart-working. Soffermiamoci a riflettere.

Si tratta di un incidente reale avvenuto ad un istituto di ricerca, a seguito dell'installazione di software non licenziato all'interno di un computer laptop di uno studente che aveva l'accesso...
Share on Facebook Share on LinkedIn Share on X

IA: un robot intelligente sognerebbe?

L'iconico romanzo di fantascienza di Philip K. Dick del 1968, "Do Androids Dream of Electric Sheep?" ha posto una domanda intrigante nel titolo: un robot intelligente sognerebbe? Nei 53 anni...
Share on Facebook Share on LinkedIn Share on X

Facciamo chiarezza sull’intelligenza artificiale, con una Intelligenza artificiale.

Potrebbe essere un titolo poco chiaro, è vero.Ma oggi ci racconterà cosa è una intelligenza Artificiale, l'intelligenza artificiale più evoluta del momento, ovvero la OpenAI GPT-3. Tutto questo prima di...
Share on Facebook Share on LinkedIn Share on X

Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.

Adobe sta avvertendo i clienti di un bug critico zero-day attivamente sfruttato che colpisce il suo onnipresente software di lettura PDF Adobe Acrobat. È però disponibile una patch, come parte...
Share on Facebook Share on LinkedIn Share on X

Le intelligence USA avvisano sulle debolezze della rete 5G.

L'implementazione inadeguata degli standard di telecomunicazione, le minacce alla catena di approvvigionamento e le debolezze nell'architettura dei sistemi, potrebbero comportare importanti rischi per la sicurezza informatica per le reti 5G,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Qualcuno sta facendo bene e bisogna dirlo! Così si fa Cybersecurity Awareness Cultura

Qualcuno sta facendo bene e bisogna dirlo! Così si fa Cybersecurity Awareness

Mentre la ASL 1 Abruzzo sta vivendo un brutto momento dovuto alle prime conseguenze dell’attacco ransomware del gruppo Monti, che ha esfiltrato...
Michele Pinassi - 9 Maggio 2023
Un nuovo Side-Channel consente di accedere ai dati di una CPU Intel Cultura

Un nuovo Side-Channel consente di accedere ai dati di una CPU Intel

I ricercatori di sicurezza della Tsinghua University e dell'Università del Maryland hanno scoperto un nuovo attacco side-channel che colpisce più generazioni di...
Redazione RHC - 9 Maggio 2023
Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata Cultura

Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata

Cina e USA, è sfida tra due grandi imperi informatici e la corsa alla tecnologia, soprattutto quella critica, non è...
Olivia Terragni - 9 Maggio 2023
I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet Cultura

I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet

Un nuovo gruppo di criminali informatici chiamato Cactus sta attaccando grandi aziende con il ransomware. Si infiltra nelle reti delle vittime...
Redazione RHC - 8 Maggio 2023
APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update” Cultura

APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update”

L'attacco mira a vari organi governativi dell'Ucraina. L'agenzia ha attribuito questa campagna di phishing ad APT28, un gruppo noto anche...
Silvia Felici - 8 Maggio 2023
La giornalista del Financial Times Christina Criddle è stata spiata da ByteDance utilizzando l’account del suo gatto Buffy Cultura

La giornalista del Financial Times Christina Criddle è stata spiata da ByteDance utilizzando l’account del suo gatto Buffy

La giornalista del Financial Times Christina Criddle è stata vittima della sorveglianza di ByteDance, proprietaria del popolare social network TikTok. I dipendenti...
Redazione RHC - 8 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…