Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
LECS 320x100 1

Domino’s Pizza India: databreach da 1 milione di carte di credito.

Domino's Pizza, Inc. chiamata anche Domino's, è una catena multinazionale americana di pizzerie fondata nel 1960. La società è del Delaware e ha sede presso il Domino's Farms Office Park...
Share on Facebook Share on LinkedIn Share on X

Russia: Il ministero degli interni passa a Linux. Ad ASTRA Linux.

Ne avevamo già parlato in altri articoli su Red Hot Cyber, di come la Russia stia cercando una sua autonomia tecnologica, su diversi ambiti compresi i sistemi operativi.La Direzione principale...
Share on Facebook Share on LinkedIn Share on X

Facebook: un bug consentiva l’eliminazione dei video senza il consenso del proprietario.

Di recente Facebook ha risolto un bug di sicurezza che consentiva agli aggressori di eliminare i contenuti video senza il consenso dei proprietari. Il 17 aprile, il ricercatore di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Smetti di utilizzare sempre la stessa password!

Una delle cose che spesso va di pari passo con gli innumerevoli hack e fughe di dati online, di cui su RHC parliamo spesso (e che continuano a dominare i titoli...
Share on Facebook Share on LinkedIn Share on X

Ricatti emergenti: “Abbiamo la tua raccolta di materiale pornografico”

E' attiva una nuova tendenza (che di fatto non si limita solo alle email di phishing di estorsione, a seguito dell'accesso a presunte informazioni) che vede i criminali informatici ricattare...
Share on Facebook Share on LinkedIn Share on X

Bezos presenta il piano di consegna con droni di Amazon. In 5 anni sarà completo.

Ne parlammo su queste pagine di RHC più di un anno fa, ma sembra che ci siamo arrivati. Vuoi quell'ordine Amazon in soli 30 minuti? Bezos afferma che spera di...
Share on Facebook Share on LinkedIn Share on X

Il prossimo rover lunare della NASA eseguirà software open source.

Nel 2023, la NASA lancerà VIPER (Volatiles Investigating Polar Exploration Rover), che attraverserà la superficie della luna alla ricerca di ghiaccio e acqua in modo che queste risorse in un...
Share on Facebook Share on LinkedIn Share on X

Appaltatori del DoD preoccupati dal programma di certificazione di sicurezza informatica.

Il DoD degli Stati Uniti d’America ha lanciato il programma CMMC dopo che il dipartimento ha concluso che l'attuale pratica di consentire agli appaltatori di auto-attestare la loro adesione agli...
Share on Facebook Share on LinkedIn Share on X

Terni: Attacco informatico alla Usl 2. “Sottratti dati personali dei cittadini”.

Le indagini relative all'ultimo attacco dei criminali informatici di domenica 11 aprile subito dal portale dell'Usl Umbria 2, stanno facendo emergere un quadro piuttosto inquietante. Infatti, sarebbero stati acquisiti, da...
Share on Facebook Share on LinkedIn Share on X

Bitcoin, crollo di 10.000 dollari nella notte.

La più grande moneta crittografica è scesa dell'8,5% a 55.810,32 dollari alle 14:52 a Singapore domenica, ma in generale tutte le criptovalute sembrano in difficoltà. Diversi rapporti online hanno attribuito...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Be42Late crea una dashboard per monitorare le attività di NoName057(16)

Da quando è iniziato il conflitto in Ucraina, lo scenario delle minacce digitali è cambiato drasticamente. Nuovi soggetti altamente preparati...
Redazione RHC - 19 Aprile 2023

L’hacker della Nintendo è uscito di prigione. Dovrà risarcire 10 milioni di dollari alla casa dei giochi

L'hacker della console Nintendo Gary Bowser, condannato a due anni, è stato rilasciato in anticipo per buona condotta. Tuttavia, è probabile...
Redazione RHC - 19 Aprile 2023

La corsa ai Chip AI si fa serrata. Microsoft scende in campo per creare le sue CPU per alimentare Chat-GPT

Secondo alcuni media, Microsoft sta sviluppando i propri chip per eseguire complesse attività di intelligenza artificiale che verranno utilizzate per...
Redazione RHC - 19 Aprile 2023

Elon Musk sta creando TruthGPT. “Approccio alternativo per impedire all’umanità di autodistruggersi”

In un'intervista con Fox News, Elon Musk ha parlato dello sviluppo di un'alternativa a ChatGPT chiamata TruthGPT, un'intelligenza artificiale che si concentra...
Redazione RHC - 19 Aprile 2023

La nuova cybergang RaaS RTM Locker promette di rimanere nell’ombra ma colpire massivamente

Piccole e medie imprese tremate, sta arrivando RTM Locker. I ricercatori di sicurezza informatica della società di sicurezza Trellix hanno dettagliato...
Redazione RHC - 19 Aprile 2023

Attacco informatico alla Coldiretti. Tra 10 giorni Play ransomware minaccia di pubblicare i dati

La  banda di criminali informatici Play, rivendica un attacco ransomware ad una organizzazione italiana. Oggi è il turno della Coldiretti che...
Redazione RHC - 19 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…