Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric

Tutti sul Cloud. Ma basta un incidente, un ransomware e tutti fermi.

Tutte le aziende #IT ad oggi stanno correndo per spostare le loro applicazioni dai loro data-center alle applicazioni sul #cloud. Questa è la vittoria della “centralizzazione” delle #SaaS che porta...
Share on Facebook Share on LinkedIn Share on X

Lo sfondo windows più famoso è oggi completamente diverso.

Si chiama Bliss, ma per tutti quanti noi, è l'immagine dello sfondo di windows XP, ma se oggi la guardassi nel mondo reale, è totalmente cambiata. La storia dello sfondo...
Share on Facebook Share on LinkedIn Share on X

Se il ransonware dilaga, anche i servizi professionali seguono il successo.

Per la seconda volta in due anni, i contenuti del mercato delle carte di credito nelle #darknet #Swarmshop è stato rimosso e le carte pubblicate in un #forum underground concorrente,...
Share on Facebook Share on LinkedIn Share on X

Se il ransonware dilaga, anche i servizi professionali seguono il successo.

Il #ransomware ha avuto una crescita esplosiva e la domanda di professionisti esperti di #infosec supera di gran lunga l'#offerta. Per aiutare le aziende a reagire, #Lumen Technologies (NYSE: #LUMN)...
Share on Facebook Share on LinkedIn Share on X

Perché gli Stati Uniti non dovrebbero giocare alla cyberwar mentre il loro potere diminuisce.

Dopo gli attacchi Solarwind ed Exchange, con queste crescenti capacità offensive, possiamo continuare a giocare su questo percorso di confronto? Possiamo giocare a questo gioco spericolato da “pollo informatico” senza...
Share on Facebook Share on LinkedIn Share on X

Un click e sei compromesso.

Fai clic e boom. Tutto ciò di cui un hacker ha bisogno è un #exploit di successo. Di recente, il team #ThreatOps di #Huntress ha scoperto un #malware molto interessante....
Share on Facebook Share on LinkedIn Share on X

4 scuole su 10 restano ancora senza registro elettronico.

#Axios, la società che fornisce il registro elettronico al 40% delle #scuole #italiane, ancora oggi non permette l'accesso alle sue #infrastrutture. Sul sito dell’azienda, nella pagina iniziale che riporta gli...
Share on Facebook Share on LinkedIn Share on X

Chi è Wizard Spider, TrickBot e il ransomware Ryuk?

Wizard Spider è un gruppo criminale informatico russo, responsabile dello sviluppo e la distribuzione di un sofisticato arsenale di strumenti #cyber, che consentono loro di eseguire diversi tipi di operazioni....
Share on Facebook Share on LinkedIn Share on X

App Android che regala abbonamenti Netflix gratuiti, ma spia whatsapp.

Una nuova variante di un #malware #Android è stata scoperta in una app su #Google #Play che attira gli utenti promettendo abbonamenti #Netflix gratuiti. Mercoledì, Check Point Research (#CPR) ha...
Share on Facebook Share on LinkedIn Share on X

Effetti psicologici della tecnologia – prima parte

Già nel 1930 lo psicologo Gordon Allport aveva espresso titubanze riguardo gli effetti psicologici di un uso eccessivo della radio, critiche più intense e profonde accompagnarono l’utilizzo della televisione. L'impatto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

ChaosGPT ora passa alla fase 2: vuole manipolare gli utenti di Twitter Innovazione

ChaosGPT ora passa alla fase 2: vuole manipolare gli utenti di Twitter

Come avevamo riportato recentemente, una nuova AI alla quale sono state eliminate tutte le restrizioni chiamata ChaosGPT, gli è sotto...
Redazione RHC - 16 Aprile 2023
L’APP di Kyocera con 1 milione di installazioni può consentire di distribuire malware Cultura

L’APP di Kyocera con 1 milione di installazioni può consentire di distribuire malware

L'app Android di Kyocera, con oltre un milione di installazioni, è vulnerabile ad un bug che consente di scaricare e...
Redazione RHC - 16 Aprile 2023
ChatGPT: dopo lo Stop del Garante Privacy, ora il Centro Americano per le AI indaga su OpenAI Innovazione

ChatGPT: dopo lo Stop del Garante Privacy, ora il Centro Americano per le AI indaga su OpenAI

Dopo il Garante della Privacy italiano, ora il Centro americano per l'intelligenza artificiale e la politica digitale (CAIDP) ha invitato...
Redazione RHC - 16 Aprile 2023
Attacco informatico alla NCR. Colpito un datacenter da un ransomware Cultura

Attacco informatico alla NCR. Colpito un datacenter da un ransomware

La NCR (sigla di National Cash Register) sta subendo dei problemi al datacenter DFW05 dovuti ad un incidente ransomware. La...
Redazione RHC - 15 Aprile 2023
C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi Cultura

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi

Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da...
Redazione RHC - 15 Aprile 2023
Elon Musk cambia direzione e scende nell’arena delle AI con una nuova startup Innovazione

Elon Musk cambia direzione e scende nell’arena delle AI con una nuova startup

Nella sua lettera assieme a Steve Wozniak chiedeva 6 mesi di pausa di riflessione. Forse ora si è capito finalmente...
Redazione RHC - 15 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…