Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
LECS 320x100 1

Hydra: il mercato nelle darknet dove puoi acquistare di tutto.

Nell’ottobre del 2018, l'investigatore della polizia Yevgeniya Shishkina venne uccisa a colpi d'arma da fuoco fuori dalla sua casa vicino a #Mosca.Partì una indagine sulla sua uccisione, ma venne scoperto...
Share on Facebook Share on LinkedIn Share on X

Test dell’APP Corona sull’Isola di Wight in Gran Bretagna: stato di sorveglianza.

I responsabili della protezione dei dati sono preoccupati e avvertono di uno "stato di #sorveglianza". Ma il governo sta già reclutando 18.000 #cacciatori di #contatti. L'isola di #Wight ha circa...
Share on Facebook Share on LinkedIn Share on X

Per ridurre gli impatti sul business della crisi da covid? Taglia sulla sicurezza informatica.

Schizofrenia allo stato puro? Un #sondaggio della società di consulenza #Censuswide per conto di #Barracuda Networks mostra che il 40% dei dirigenti IT ha ridotto il #budget dedicato alla sicurezza...
Share on Facebook Share on LinkedIn Share on X

Ricostruito lo scenario di attacco che ha consentito l’accesso alla mail del cancelliere tedesco

Secondo un rapporto dei media, sembra che gli #hacker del servizio segreto militare #Russo #GRU, abbiani catturato e-mail del #cancelliere Angela #Merkel, durante un attacco informatico al #Bundestag nel 2015....
Share on Facebook Share on LinkedIn Share on X

Truffa colossale ai danni della germania.

La provincia tedesca della #Renania settentrionale, ha creato una soluzione #online per fornire #assistenza #finanziaria alle vittime del #coronavirus. Ma gli #aggressori che hanno sfruttato i difetti della soluzione hanno...
Share on Facebook Share on LinkedIn Share on X

L’ombra del GPS dietro al giallo sull’APP Immuni

La piattaforma di #contact #tracing potrebbe raccogliere anche la posizione #Gps degli utenti. A rivelarlo è #Key4biz che fa sapere che Bending Spoons, la società scelta dal governo guidato da...
Share on Facebook Share on LinkedIn Share on X

I dipendenti trascorrono mediamente 2 ore in più di lavoro con lo smartworking dovuto al COVID-19

I dati di #NordVPN Teams mostrano un enorme picco dopo l'11 marzo nell'uso delle #VPN aziendali in tutto il mondo sulla scia della #pandemia globale di #coronavirus. Ciò è direttamente...
Share on Facebook Share on LinkedIn Share on X

WordPress, sempre WordPress…

WordPress (WP) è uno dei sistemi di gestione dei contenuti (CMS) più popolari del pianeta grazie alla sua facilità d'uso ma anche tra quelli più insicuri e violati dagli hacker....
Share on Facebook Share on LinkedIn Share on X

Per la serie BlackHat Hacker, oggi parliamo di The Shadow Broker

Si tratta di un gruppo di hacker (anche se alcuni hanno ipotizzato un insieme di tool di #hacking o un #impiegato infedele), che ha venduto una serie di informazioni altamente...
Share on Facebook Share on LinkedIn Share on X

Per la serie #BlackHat Hacker, oggi parliamo di Jonathan James

James fu il primo #Hacker degli Stati Uniti d'America a subire una condanna per crimini informatici.Venne condannato agli arresti domiciliari e alla libertà vigilata per sette mesi fino all'età di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco ransomware su larga scala: ACN allerta differenti organizzazioni ad effettuare le mitigazioni Cybercrime

Attacco ransomware su larga scala: ACN allerta differenti organizzazioni ad effettuare le mitigazioni

Poco fa abbiamo riportato di una grave falla di sicurezza viene sfruttata attivamente dai criminali informatici per da un attacco...
Redazione RHC - 5 Febbraio 2023
Un massiccio attacco ransomware globale minaccia i server ESXi. Attenzione all’esposizione su internet! Cybercrime

Un massiccio attacco ransomware globale minaccia i server ESXi. Attenzione all’esposizione su internet!

I ricercatori di sicurezza stanno segnalando una esplosione di compromissioni degli hypervisor VMware ESXi con oltre 500 macchine colpite dal...
Redazione RHC - 5 Febbraio 2023
La società cinese Origin Quantum entra nella corsa al quantum computing e vende il suo primo computer commerciale Cybercrime

La società cinese Origin Quantum entra nella corsa al quantum computing e vende il suo primo computer commerciale

La Cina è ora il terzo paese al mondo ad aver costruito e consegnato computer quantistici dopo che il Canada...
Redazione RHC - 5 Febbraio 2023
Incidente ad Acea: oggi il riavvio dei servizi. Scopriamo la richiesta di riscatto di BlackBasta Cybercrime

Incidente ad Acea: oggi il riavvio dei servizi. Scopriamo la richiesta di riscatto di BlackBasta

Come abbiamo riportato nella giornata di ieri, l’incidente ad ACEA si sta consumando e non sembra che sia di breve durata. Questa...
Redazione RHC - 5 Febbraio 2023
La “macchina della verità” per i deepfake Cybercrime

La “macchina della verità” per i deepfake

I deepfakes sono video falsi di persone reali, generati da software di intelligenza artificiale per mano di persone che vogliono...
Alessia Tomaselli - 4 Febbraio 2023
Attacco informatico all’italiana Tonoli. Tra 11gg la pubblicazione dei dati nelle underground Cybercrime

Attacco informatico all’italiana Tonoli. Tra 11gg la pubblicazione dei dati nelle underground

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dell'azienda di trasporti Tonoli che si trova a...
Redazione RHC - 4 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…