Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Alla scoperta della Crittografia Omomorfica: la nuova frontiera della protezione del dato

- 20 Marzo 2023

Ad oggi c’è l’esigenza sempre maggiore di trattare i dati per garantire il CIA – Confidentiality, Integrity, Availability, soprattutto nelle tre fasi della vita del dato: Data at Rest; Data...

Facebook Linkedin X

Ferrari nuovamente sotto attacco informatico. Sono a rischio i dati dei clienti

- 19 Marzo 2023

Come avevamo riportato ad ottobre dello scorso anno 7GB di dati della Ferrari vennero pubblicati sul darkweb dalla cybergang RansomEXX, anche se la Ferrari riportò che non erano state avvertite...

Facebook Linkedin X

Gli hacker filorussi di Killnet stanno intensificando gli attacchi DDoS alle strutture sanitarie

- 19 Marzo 2023

Secondo un rapporto dei ricercatori di sicurezza informatica di Microsoft, il gruppo KillNet ha aumentato il numero dei suoi attacchi DDoS alle organizzazioni sanitarie da novembre del 2022. Negli ultimi mesi, il gruppo si è concentrato...

Facebook Linkedin X

Huawei sostituisce 13.000 componenti made in USA con componenti proprietari a causa delle sanzioni

- 19 Marzo 2023

Come sappiamo, gli Stati Uniti D'America hanno proibito ad una serie di aziende di esportare i propri prodotti High-tech a Huawei senza una speciale licenza. Ora occorre comprendere se tale...

Facebook Linkedin X

Cybergang ransomware in guerra: la rivalità e i conflitti nell’underground digitale

- 19 Marzo 2023

La rivalità tra gang ransomware alle volte porta a danni collaterali, come in questo caso che una gang colpisce un'altra gang per non aver rispettato i patti. Le rivalità tra...

Facebook Linkedin X

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

- 19 Marzo 2023

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Alla scoperta della Crittografia Omomorfica: la nuova frontiera della protezione del dato
Cybercrime

Alla scoperta della Crittografia Omomorfica: la nuova frontiera della protezione del dato

Ad oggi c’è l’esigenza sempre maggiore di trattare i dati per garantire il CIA – Confidentiality, Integrity, Availability, soprattutto nelle tre fasi ...
Sandro Sana - 21/03/2023 - 06:46
Ferrari nuovamente sotto attacco informatico. Sono a rischio i dati dei clienti
Cybercrime

Ferrari nuovamente sotto attacco informatico. Sono a rischio i dati dei clienti

Come avevamo riportato ad ottobre dello scorso anno 7GB di dati della Ferrari vennero pubblicati sul darkweb dalla cybergang RansomEXX, anche se la Fe...
Redazione RHC - 20/03/2023 - 23:21
Gli hacker filorussi di Killnet stanno intensificando gli attacchi DDoS alle strutture sanitarie
Cybercrime

Gli hacker filorussi di Killnet stanno intensificando gli attacchi DDoS alle strutture sanitarie

Secondo un rapporto dei ricercatori di sicurezza informatica di Microsoft, il gruppo KillNet ha aumentato il numero dei suoi attacchi DDoS alle organi...
Redazione RHC - 20/03/2023 - 15:16
Huawei sostituisce 13.000 componenti made in USA con componenti proprietari a causa delle sanzioni
Cybercrime

Huawei sostituisce 13.000 componenti made in USA con componenti proprietari a causa delle sanzioni

Come sappiamo, gli Stati Uniti D'America hanno proibito ad una serie di aziende di esportare i propri prodotti High-tech a Huawei senza una speciale l...
Redazione RHC - 20/03/2023 - 14:30
Cybergang ransomware in guerra: la rivalità e i conflitti nell’underground digitale
Cybercrime

Cybergang ransomware in guerra: la rivalità e i conflitti nell’underground digitale

La rivalità tra gang ransomware alle volte porta a danni collaterali, come in questo caso che una gang colpisce un'altra gang per non aver rispettato ...
Redazione RHC - 20/03/2023 - 10:54
Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire
Cyber Italia

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno...
Massimiliano Brolli - 20/03/2023 - 07:45

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE