Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ransomfeed 320x100 1

Iran: forti National-State, con in casa, grosse violazioni di dati.

Sebbene gli hacker iraniani siano conosciuti per attacchi altamente sofisticati, i cittadini iraniani, sono una tra le più grandi vittime dimenticate delle violazioni di sicurezza negli ultimi due anni. Nell'aprile...
Share on Facebook Share on LinkedIn Share on X

AI e Cybersecurity si, ma con IU (intelligenza umana).

Un recente sondaggio del MIT Technology Review Insights, sponsorizzato da Darktrace, ha rilevato che più della metà dei leader aziendali ritiene che le strategie di sicurezza basate su risposte guidate...
Share on Facebook Share on LinkedIn Share on X

Le ragazze tra 11 e 13 anni a rischio dei predatori online.

La IWF (Internet Watch Foundation), un'organizzazione senza scopo di lucro con sede in Inghilterra la cui missione è "eliminare le immagini di abusi sessuali sui minori online", ha recentemente pubblicato...
Share on Facebook Share on LinkedIn Share on X

I ricercatori di bug di sicurezza sapranno che fare, con “security.txt”.

Spesso, quando un ricercatore di sicurezza trova un bug software, deve iniziare una serie di ricerche per comprendere se l'azienda ha attivo un programma di "responsible disclosure" (si tratta di...
Share on Facebook Share on LinkedIn Share on X

Gli scienziati usano i dati di guida e le AI per rilevare la demenza senile.

La diagnosi di una condizione come la demenza, può essere difficile da diagnosticare anche nelle migliori circostanze. Ma, a volte, se non viene diagnosticata o ignorata, può accadere qualcosa di...
Share on Facebook Share on LinkedIn Share on X

Telegram: pagamenti online in arrivo, ma attenzione.

L'emergere di forme di pagamento nei canali e nelle chat di Telegram, provocherà un aumento delle frodi e delle piattaforme di trading nella piattaforma, dicono gli esperti. A loro avviso,...
Share on Facebook Share on LinkedIn Share on X

Apple aggiorna iOS per 2 zero-day ad una settimana dal rilascio della 14.5.

Una settimana dopo che Apple ha rilasciato il suo aggiornamento per iOS e iPadOS con la versione 14.5, la società ha rilasciato un nuovo aggiornamento, il 14.5.1 per correggere due...
Share on Facebook Share on LinkedIn Share on X

I rivali Cinesi di Tesla.

Mentre Tesla è focalizzata sulla vendita della Model 3 ai consumatori cinesi, ci sono alcune aziende cinesi che possono dare filo da torcere ad Elon Musk. La prima è NIO,...
Share on Facebook Share on LinkedIn Share on X

Linux Foundation bandisce l’Università del Minnesota come manutentore del kernel Linux.

"Ti suggerisco di trovare una comunità diversa su cui fare esperimenti"ha scritto Greg Kroah-Hartman, uno tra i principali sviluppatori / manutentori della Linux Foundation, in una livida e-mail. "Non sei...
Share on Facebook Share on LinkedIn Share on X

Il 61% delle aziende è stata colpita dal Ransomware nel 2020.

Mimecast, azienda leader nelle soluzioni di posta elettronica, ha effettuato un sondaggio globale condotto su 1.225 leader nella tecnologia dell'informazione e nella sicurezza informatica e il risultato è inquietante. Il...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Cina accusa gli USA di un comportamento scorretto nel cyberspazio. C’è bisogno di “un futuro più luminoso e condiviso” Cultura

La Cina accusa gli USA di un comportamento scorretto nel cyberspazio. C’è bisogno di “un futuro più luminoso e condiviso”

La China Cybersecurity Industry Alliance (CCIA) ha recentemente pubblicato un rapporto che descrive in dettaglio il comportamento dannoso degli Stati Uniti, che consiste...
Redazione RHC - 4 Maggio 2023
Attacco informatico alla ASL1 dell’Aquila. Dati dei pazienti sieropositivi e 522GB in possesso di Monti Cultura

Attacco informatico alla ASL1 dell’Aquila. Dati dei pazienti sieropositivi e 522GB in possesso di Monti

Come abbiamo riportato poco fa, un attacco informatico non meglio precisato ha colpito il Centro Unico di Prenotazioni (CUP) della...
Chiara Nardini - 3 Maggio 2023
IBM sospende le assunzioni sostituibili dalle AI. La rivoluzione è alle porte Innovazione

IBM sospende le assunzioni sostituibili dalle AI. La rivoluzione è alle porte

Nella giornata di ieri abbiamo scritto che il WEF in un recente report ha riportato che entro il 2028 ci...
Redazione RHC - 3 Maggio 2023
Attacco informatico al CUP della ASL1 Abruzzo. Pazienti rimandati a casa per il blocco del sistema Cultura

Attacco informatico al CUP della ASL1 Abruzzo. Pazienti rimandati a casa per il blocco del sistema

Un attacco informatico questa mattina ha bloccato le infrastrutture IT del Centro Unico di Prenotazione (C.U.P.) della Asl dell’Aquila. Molte...
Chiara Nardini - 3 Maggio 2023
BlackCat rivendica un attacco informatico all’italiana AECO. 72 ore alla pubblicazione dei dati Cultura

BlackCat rivendica un attacco informatico all’italiana AECO. 72 ore alla pubblicazione dei dati

La famigerata banda ransomware BlackCat/ALPHV, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dell’italiana AECO, che...
Redazione RHC - 3 Maggio 2023
Ennesima violazione dei dati di T-Mobile. La seconda in soli 5 mesi Cultura

Ennesima violazione dei dati di T-Mobile. La seconda in soli 5 mesi

T-Mobile ha rivelato la seconda violazione dei dati del 2023 dopo aver scoperto che gli aggressori hanno avuto accesso alle...
Redazione RHC - 3 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…