Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
UtiliaCS 320x100

Immuni online. Ora aspettiamo una settimana per l’avvio del cybercrime.

Si perché, il #cybercrime, una volta che un "fenomeno" virale viene innescato, dopo poco tempo trova il "modello giusto", magari stupendoci di nuovo del modo "innovativo" per carpire la fiducia...
Share on Facebook Share on LinkedIn Share on X

Github scopre gli hacker di “Octopus Scanner”.

#GitHub ha scoperto una forma di #malware che si diffonde attraverso #repository infetti sul suo sistema, trascorrendo le ultime dieci settimane a capire per poi descrivere il malware come una...
Share on Facebook Share on LinkedIn Share on X

Didattica a distanza. Problemi di Privacy e Sicurezza in vista.

La didattica a distanza (#Daad) è una grande sfida per la scuola pubblica italiana, da un articolo di #Linkiesta, che ha dovuto compiere in pochi mesi un notevole #aggiornamento #tecnologico,...
Share on Facebook Share on LinkedIn Share on X

Le 9 migliori app per prendere appunti del 2020.

Dove metti i tuoi pensieri o le tue #idee o il nome di un film che un amico ti ha detto in maniera veloce, affidabile e protetta? Indipendentemente dal fatto...
Share on Facebook Share on LinkedIn Share on X

Sito dell’ATAC indicizzato da google come Porno.

Il sito dell'#Atac è stato hackerato. Da come viene riportato dal sito di #Leggo, l'azienda di #trasporto #romana, è stata vittima di un attacco che ha permesso una successiva #indicizzazione...
Share on Facebook Share on LinkedIn Share on X

Bitcoin: Nakamoto sembra sia stato aiutato da crittografi esterni per l’algoritmo blockchain

Secondo uno dei primi sviluppatori di #Bitcoin (#BTC), Satoshi #Nakamoto, il creatore del protocollo p2p del bitcoin (pseudonimo ancora oggi avvolto da un fitto mistero) sembra abbia cercato aiuto da...
Share on Facebook Share on LinkedIn Share on X

Tecnologia e COVID. Una forte accelerazione tecnologica, ma attenzione alle reti.

Abbiamo parlato dei parchi di #Singapore e del "cane" giallo di #Boston #Dynamics, dotato di numerose telecamere e sensori, che può utilizzare per rilevare trasgressori e trasmettere avvisi preregistrati di...
Share on Facebook Share on LinkedIn Share on X

TikTok, al primo posto per gli acquisti in-app tra le APP Mobile.

Questo è dimostrato dai dati della società di analisi Sensor Tower che nel periodo in esame, #TikTok e la sua versione cinese #Douyin, hanno ricevuto entrate per un totale di...
Share on Facebook Share on LinkedIn Share on X

Immuni: app rilasciata negli Store.

Finalmente ci siamo. L'App che ci ha fatto tanto parlare in questi mesi, tra polemiche, #privacy, #gaffe, "sufficientemente anonimi" della Pisano e "resi definitivamente anonimi" del #Copasir.Tra "ci vuole almeno...
Share on Facebook Share on LinkedIn Share on X

Emerald, un OS Linux capace di sostituire Windows.

#Windows 10 ha molti #bug, ma poiché Windows 7 non è più supportato, alcuni dei suoi #utenti si sta domandando quale sistema #operativo utilizzare.Occorre decidere se utilizzare ancora Windows 7...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico alla ASL5 di La Spezia. Sotto controllo i macchinari di radioterapia e annullate le sedute Cybercrime

Attacco informatico alla ASL5 di La Spezia. Sotto controllo i macchinari di radioterapia e annullate le sedute

La Asl5 della città di La Spezia ha subito un grave attacco informatico. Come risultato, tutte le sedute fissate dal...
Redazione RHC - 20 Febbraio 2023
Cisco Secure Endpoint è affetto da una grave RCE del prodotto embedded ClamAV Cybercrime

Cisco Secure Endpoint è affetto da una grave RCE del prodotto embedded ClamAV

Recentemente è stata divulgata una vulnerabilità nella libreria d ClamAV con severity CVSSv3 9.8, in scala da 1 a 10....
Redazione RHC - 19 Febbraio 2023
Anonymous Italia sta tornando? Rivendicato un attacco a Confindustria Taranto con hashtag #opitaly Cybercrime

Anonymous Italia sta tornando? Rivendicato un attacco a Confindustria Taranto con hashtag #opitaly

Recentemente, sul famigerato forum underground Breach Forums, è apparso un post da parte di un criminale informatico che rivendica di...
Redazione RHC - 19 Febbraio 2023
GoDaddy è stato violato. I criminali erano all’interno delle sue infrastrutture IT dal 2020 Cybercrime

GoDaddy è stato violato. I criminali erano all’interno delle sue infrastrutture IT dal 2020

Il fornitore di servizi di web hosting GoDaddy venerdì ha rivelato una violazione della sicurezza che ha consentito ad attori...
Redazione RHC - 19 Febbraio 2023
iPhone 14 Pro Max costa ad Apple 464 dollari a fronte di 1.339 del prezzo di acquisto Cybercrime

iPhone 14 Pro Max costa ad Apple 464 dollari a fronte di 1.339 del prezzo di acquisto

Recentemente è stato pubblicato un report dalla Counterpoint Research che analizza i costi di realizzazione di un iPhone 14 Pro...
Redazione RHC - 19 Febbraio 2023
Apple conferma: il bug zero-day di dicembre è utilizzato attivamente dagli aggressori Cybercrime

Apple conferma: il bug zero-day di dicembre è utilizzato attivamente dagli aggressori

La vulnerabilità zero-day CVE-2022-42856, di cui abbiamo scritto a dicembre, è stata risolta da Apple con aggiornamenti di sicurezza. Tuttavia, solo ora l'azienda...
Redazione RHC - 19 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…