Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Enterprise BusinessLog 320x200 1

CyberSecurity: carenza globale di forza lavoro.

Lo abbiamo sempre detto che i cattivi sono un passo avanti rispetto ai buoni. Ma è anche vero che mentre i cattivi crescono, i buoni, coloro che difendono il castello...
Share on Facebook Share on LinkedIn Share on X

Il “Comunicato stampa” del Cybercrime.

L'email truffa con errori di ortografia, il maldestro attacco di phishing, la vistosa minaccia di Adware con pop-up. A tutto questo puoi resistere. Tuttavia, i criminali informatici di oggi, hanno...
Share on Facebook Share on LinkedIn Share on X

Linux ha conquistato Marte. La Nasa utilizza Linux… ad una vista superficiale.

Per quasi 25 anni, Wind River ha fornito alla NASA la piattaforma software più collaudata per portare nello spazio dozzine di sistemi senza pilota, dando vita ad alcune delle missioni...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: corretto un bug dopo 40 anni.

Ogni volta che rivediamo la schermata blu del prompt del commodore 64, a molti fa scattare la "lacrimuccia", in quanto molti ricordi riaffiorano alla mente di quell'epico periodo dei microcomputer,...
Share on Facebook Share on LinkedIn Share on X

“Non pagheremo il riscatto”, afferma l’Irlanda dopo l’attacco al servizio sanitario.

L'Health Service Executive (HSE) irlandese, dopo essere stata attaccata da un Ransomware alla fine della scorsa settimana, ha escluso di cedere alle richieste dei criminali informatici poiché i servizi sanitari...
Share on Facebook Share on LinkedIn Share on X

AXA colpita da un ransomware. Non voleva emettere polizze di risarcimento per questo tipo di attacco

Sembra che la cyber-gang Avaddon abbia scelto la AXA (una compagnia multinazionale di assicurazioni francese), in quanto attirata per un suo comunicato che riportava la rinuncia di risarcimento per i...
Share on Facebook Share on LinkedIn Share on X

Carte di identità di migliaia di Vietnamiti trapelate online.

Una recente fuga di dati online ha esposto 17 GB di informazioni sulle carta di identità del popolo vietnamita, presumibilmente collegata alla piattaforma di valuta digitale Pi Network.La fuga di...
Share on Facebook Share on LinkedIn Share on X

WhatsApp vs Telegram: i Troll si sfidano su Twitter.

Negli ultimi giorni c'è davvero una sfida a chi "trolla" di più su Twitter tra le due App di messaggistica più famose ovvero WhatsApp e Telegram.L'account ufficiale di Telegram su...
Share on Facebook Share on LinkedIn Share on X

L’evoluzione del nuovo “pizzo”, il Ransomware raccontato dallo CSIRT-ITA.

Dopo gli ultimi episodi di Colonial Pipeline e l'attacco al servizio sanitario nazionale Irlandese, lo CSIRT-ITA, propone una pubblicazione relativa all'evoluzione del ransomware, una famiglia di malware utilizzata dai criminali...
Share on Facebook Share on LinkedIn Share on X

“This Is How They Tell Me The World Ends” è un libro affascinante.

In uno dei più grandi lanci di libri tecnologici del 2021, Nicole Perlroth, giornalista di sicurezza informatica del New York Times, ha pubblicato "This Is How They Tell Me The...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Arriva CryptNet. Il nuovo ransomware che attacca la Russia e da il 90% delle provvigioni agli affiliati Cultura

Arriva CryptNet. Il nuovo ransomware che attacca la Russia e da il 90% delle provvigioni agli affiliati

Gli esperti di sicurezza informatica di ZeroFox hanno scoperto sul forum underground RAMP un annuncio per un nuovo servizio ransomware-as-a-service (RaaS) chiamato...
Redazione RHC - 14 Maggio 2023
Attacco informatico al Dipartimento dei trasporti degli Stati Uniti (DOT). 237.000 dati di dipendenti esfiltrati Cultura

Attacco informatico al Dipartimento dei trasporti degli Stati Uniti (DOT). 237.000 dati di dipendenti esfiltrati

Degli hacker criminali non identificati hanno violato la rete dei computer del Dipartimento dei trasporti degli Stati Uniti (DOT) e...
Redazione RHC - 14 Maggio 2023
Il Parlamento Europeo chiede nuove leggi per affrontare la minaccia dell’AI Innovazione

Il Parlamento Europeo chiede nuove leggi per affrontare la minaccia dell’AI

Il Parlamento europeo ha chiesto nuove leggi per regolamentare i sistemi AI come ChatGPT poiché la tecnologia è imprevedibile e...
Redazione RHC - 14 Maggio 2023
Un milione di siti WordPress che utilizzano Essential Addons for Elementor sono a rischio compromissione Cultura

Un milione di siti WordPress che utilizzano Essential Addons for Elementor sono a rischio compromissione

Uno dei plug-in WordPress più popolari, Essential Addons for Elementor, è risultato vulnerabile a un'escalation di privilegi che ha consentito...
Redazione RHC - 14 Maggio 2023
Milioni di dispositivi Android contengono malware installato in fabbrica. La scioccante rivelazione di Trend Micro Cultura

Milioni di dispositivi Android contengono malware installato in fabbrica. La scioccante rivelazione di Trend Micro

Gli analisti di Trend Micro hanno presentato un interessante rapporto alla conferenza Black Hat Asia. Secondo loro, milioni di dispositivi Android in tutto...
Redazione RHC - 14 Maggio 2023
L’80% del lavoro che produce “scartoffie” verrà automatizzato dalle AI. “Le persone potranno trovare cose migliori da fare” Innovazione

L’80% del lavoro che produce “scartoffie” verrà automatizzato dalle AI. “Le persone potranno trovare cose migliori da fare”

L'intelligenza artificiale potrebbe potenzialmente sostituire l'80% dei posti di lavoro "nei prossimi anni", secondo l'esperto di intelligenza artificiale Ben Goertzel. ...
Redazione RHC - 14 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…