Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1

Iran: Cyber Attack contro Kuwait e Arabia Saudita.

Iran: Cyber Attack contro Kuwait e Arabia Saudita. I ricercatori della #sicurezza #informatica hanno fatto luce su una campagna di #spionaggio informatico proveniente dall'Iran diretta contro le infrastrutture critiche in...
Share on Facebook Share on LinkedIn Share on X

Quando gli attacchi zeroday aumentano, aumenta la ricerca.

Quando gli attacchi zeroday aumentano, aumenta la ricerca.E’ difficile, ma in un mondo nel quale la #tecnologia #digitale sta crescendo in termini di #complessità e di #esposizione, gestire con precisione...
Share on Facebook Share on LinkedIn Share on X

La cyberwar è una cosa seria.

Il #Giappone sta indagando su una possibile violazione dei #dati #sensibili relativi ai contratti della difesa a seguito di un #attacco #informatico dell'anno scorso. Il #databreach relativo al colosso di...
Share on Facebook Share on LinkedIn Share on X

Bitdefender scopre uno Spyware presente nelle APP del playstore attivo da 4 anni.

La società rumena #Bitdefender , specializzata in #sicurezza delle #informazioni, ha annunciato giovedì la scoperta di una "piattaforma #spia" incredibilmente sofisticata, utilizzata per quattro anni nelle #applicazioni ospitate nel #Google...
Share on Facebook Share on LinkedIn Share on X

San Raffarle: altro scivolone nella Crisis Management delle PA?

LulzSec: "Abbiamo violato l'#intranet del San Raffaele". Ma l'ospedale smentisce.Il collettivo di #hacker ha messo #online 'prove dell'incursione', con file contenenti #nomi, #dati, #email e #password di #impiegati e #pazienti,...
Share on Facebook Share on LinkedIn Share on X

LulzSec al San Raffaele di Miliano: e la notifica di Databreach?

Oggi, 21 maggio, gli hacker di LulzSec hanno postato un #tweet allegando alcuni #screenshot che dimostrano come il gruppo sia riuscito a superare le difese dell'ospedale già a marzo.Potrebbe sembrare...
Share on Facebook Share on LinkedIn Share on X

Hardware o software?

Programmatori
Share on Facebook Share on LinkedIn Share on X

Tesla. Nuova Super Batteria per la durata di un milione di miglia.

Il produttore di auto elettriche #Tesla Inc ha in programma di introdurre una nuova super #batteria a basso costo e di lunga durata sulla berlina #Model 3 realizzata in Cina...
Share on Facebook Share on LinkedIn Share on X

Quante volte abbiamo visto queste schermate?

Windows NT 4.0 è stato rilasciato il 31 luglio del lontano 1996 ed il lancio commerciale il 24 agosto 1996. È stato il principale sistema operativo orientato al #business di...
Share on Facebook Share on LinkedIn Share on X

Quante volte abbiamo visto queste schermate?

Windows NT 4.0 è stato rilasciato il 31 luglio del lontano 1996 ed il lancio commerciale il 24 agosto 1996. È stato il principale sistema operativo orientato al #business di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico alla Microgame. Il gioco online potrebbe fermarsi nel week end

Il network di gioco Microgame con sede a Benevento è stato colpito da un attacco informatico che ha causato il...
Redazione RHC - 11 Febbraio 2023

Malspam a tema Agenzia delle Entrate. Il malware URSNIF, cambia pelle. Fate attenzione!

Come abbiamo riportato qualche settimana fa, una campagna di malspam ai danni dell'Agenzia delle Entrate diffondeva il malware URSNIF. Da...
Redazione RHC - 11 Febbraio 2023

Robot, occhiali AR e niente forno: ecco come cambieranno le cucine entro il 2040

Se si pensa alle cucine futuristiche, la prima cosa che viene in mente è un robot. In particolare un robot...
Alessia Tomaselli - 11 Febbraio 2023

Zoom ha risolto 3 pericolose vulnerabilità che minacciano tutti gli utenti su Windows e MacOS

La nota casa produttrice del software Zoom, con sede a San Jose in California, che fornisce servizi di videotelefonia e chat online attraverso...
Redazione RHC - 11 Febbraio 2023

Non rispondere agli interessati costa 750mila di sanzione

Nel mese di dicembre l’autorità di controllo finlandese ha emesso un provvedimento sanzionatorio per 750 mila euro nei confronti di...
Stefano Gazzella - 11 Febbraio 2023

Dichiarazione Iva precompilata: 2,4 milioni di Partite IVA risparmiano tempo e fatica

Dopo il 730 precompilato, già disponibile per dipendenti e pensionati, nuove semplificazioni fiscali arrivano anche per le Partite Iva. Prende...
Redazione RHC - 11 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…