Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
320×100

Leader mondiale nei servizi medicali alle prese con un virus.

Fresenius, un grande gruppo sanitario europeo, ha dichiarato mercoledì che un #virus informatico ha infettato i suoi sistemi IT. È un altro punto a segno che mettono gli #hacker sulle...
Share on Facebook Share on LinkedIn Share on X

1 milione di siti WordPress presi di mira da attacchi cyber.

Scoperti di recente 20 milioni di #attacchi contro un milione di #siti #WordPress dagli analisti di #Wordfence dal 3 di maggio."Nel corso dell'ultimo mese, abbiamo rilevato oltre 24.000 indirizzi IP...
Share on Facebook Share on LinkedIn Share on X

#ComputerStory: il Commodore PET

Negli anni 70, la #Commodore era una delle molte aziende di elettronica che vendevano "calcolatrici" che utilizzavano i chip della Texas Instruments (TI).In quel periodo, la Texas Instruments dovette far...
Share on Facebook Share on LinkedIn Share on X

Violato account Istagram di Mercedes Benz.

La casa automobilistica con sede a Stoccarda è stata vittima di un attacco di un #hacker . "L' account instagram #Mercedes-Benz è stato violato martedì sera", ha confermato il portavoce...
Share on Facebook Share on LinkedIn Share on X

Samsung: bug RCE zeroclic su tutti gli smartphone venduti dal 2014.

Il venditore di #smartphone sudcoreano #Samsung ha rilasciato questa settimana un aggiornamento di #sicurezza per correggere una vulnerabilità critica che ha un impatto su tutti gli smartphone venduti dal 2014...
Share on Facebook Share on LinkedIn Share on X

Arcuri “l’app Immuni funzionerà solo come meccanismo di Alert”

Il commissario straordinario per l'emergenza #coronavirus, Domenico #Arcuri oggi ha detto riferendosi ad #Immuni: "L’app funzionerà soltanto come un meccanismo di #alert dei #contatti di un sospetto registrato. Al momento...
Share on Facebook Share on LinkedIn Share on X

UK accusa Mosca di attacchi cyber per spionaggio industriale sul COVID19.

Le autorità britanniche hanno accusato la #Russia di presunti #furti di proprietà intellettuale sul coronavirus da parte degli #hacker russi in un nuovo round di guerra delle informazioni, ha affermato...
Share on Facebook Share on LinkedIn Share on X

44 milioni di utenti mobili del Pakistan rilevati online.

La perdita arriva dopo che un #hacker ha provato a vendere un #pacchetto contenente 115 milioni di #record di utenti #mobili #pakistani il mese scorso per un prezzo di 2,1...
Share on Facebook Share on LinkedIn Share on X

La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni

La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni costruite per tenere fuori gli #intrusi o per mantenere i #prigionieri contenuti nell'area che circonda un confine. Fin dall'impero...
Share on Facebook Share on LinkedIn Share on X

Un indirizzo email alla bisogna, con un solo click, ogni volta che vuoi.

La maggior parte delle persone spesso ha solo due indirizzi e-mail, uno per lavoro e un indirizzo personale, e spesso questi indirizzi sono obiettivo di spammer, di phishing e di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La nuova voce AI di Apple per gli audiolibri sembra un essere umano

Apple ha sviluppato una nuova funzione all'interno della sua app Apple Books: i narratori AI. Oltre alla possibilità di far...
Alessia Tomaselli - 31 Gennaio 2023

Attacco informatico al comune di Torre del Greco: è’ stato Royal Ransomware e pubblica l’1% dei dati

La banda ransomware Royal, rivendica un attacco ransomware ad una pubblica amministrazione italiana. Lo stavamo aspettando da tempo, in quanto...
Redazione RHC - 30 Gennaio 2023

Allarme Smishing su Virgilio.it. “A causa degli attuali problemi con i server…” stanno circolando in rete

Rimbalziamo l'avviso riportato dello csirt italia in modo da darne ampia diffusione. In queste ore si stanno verificando, come era...
Redazione RHC - 30 Gennaio 2023

Tra geopolitica e cyber: Mosca intensifica il suo approccio tecnologico ibrido

Autori: Alessandro Molinari, Olivia Terragni Mentre l’Ucraina è vittima di un nuovo attacco informatico, che ESET Research attribuisce al gruppo...
Olivia Terragni - 30 Gennaio 2023

La Russia limita l’accesso a siti web della CIA, dell’FBI e Rewards For Justic

Roskomnadzor, il servizio federale per la supervisione delle comunicazioni, della tecnologia dell'informazione e dei mass media della Federazione Russa ha...
Redazione RHC - 30 Gennaio 2023

0.000002 euro è il costo dei dati personali di un italiano. 361.000 dati di italiani in vendita nelle underground

I dati personali sono informazioni che riguardano un individuo, come il nome, l'indirizzo, il numero di telefono, la data di...
Redazione RHC - 30 Gennaio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…