Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Dei nuovi ceppi di ransomware sono stati rilevati dai ricercatori di Cyble

- 27 Novembre 2022

Gli esperti di Cyble Research and Intelligence Labs (CRIL) hanno scoperto tre nuovi ceppi di ransomware: AXLocker, Octocrypt e Alice. AXLocker crittografa i file delle vittime e ruba i token Discord dal computer infetto. ...

Facebook Linkedin X

Attacco informatico al Comune di Macerata. Possibile legame con Royal ransomware

- 27 Novembre 2022

Ore concitate presso il comune di Macerata che è stato colpito da un attacco ransomware. I tecnici dal dalla mattina del 25 di novembre si sono messi immediatamente al lavoro...

Facebook Linkedin X

AI bye bye! Twitter verificherà le spunte blu manualmente e ci saranno grandi novità

- 26 Novembre 2022

Un brutto colpo di una serie che non accenna a fermarsi per il miliardario Elon Musk che dopo l'acquisto di Twitter e l'inserimento della "spunta blu a pagamento", ora è...

Facebook Linkedin X

Per anni i ricercatori di sicurezza hanno aiutato le aziende a sfuggire dal ransomware Zeppelin

- 26 Novembre 2022

Dal 2020, gli specialisti della sicurezza hanno aiutato le aziende colpite dal ransomware Zeppelin a venirne a capo.  Questo è dovuto al fatto che sono state rilevate numerose vulnerabilità nel...

Facebook Linkedin X

Elon Musk compra Twitter che diventa un terreno fertile per SCAM e truffe di varia natura

- 26 Novembre 2022

Sembra che le cose non vadano poi così tanto bene per Elon Musk e il suo Twitter. Dopo solo poche settimane al comando e dopo delle scelte sbagliate, uno tra...

Facebook Linkedin X

Mondo vero e mondo fittizio : analisi psicologica e filosofica di Matrix film del 1999 di Lana e Lilly Wachowski

- 26 Novembre 2022

Fin troppe volte abbiamo detto che al giorno d’oggi, i social network sono diventati parte integrante della nostra vita quotidiana: è ormai naturale contattare un conoscente con un messaggio Whatsapp,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Dei nuovi ceppi di ransomware sono stati rilevati dai ricercatori di Cyble
Cybercrime e Dark Web

Dei nuovi ceppi di ransomware sono stati rilevati dai ricercatori di Cyble

Gli esperti di Cyble Research and Intelligence Labs (CRIL) hanno scoperto tre nuovi ceppi di ransomware: AXLocker, Octocrypt e Alice. AXL...
Redazione RHC - 28/11/2022 - 08:00
Attacco informatico al Comune di Macerata. Possibile legame con Royal ransomware
Cybercrime e Dark Web

Attacco informatico al Comune di Macerata. Possibile legame con Royal ransomware

Ore concitate presso il comune di Macerata che è stato colpito da un attacco ransomware. I tecnici dal dalla mattina del 25 di novembre si sono mes...
Redazione RHC - 28/11/2022 - 07:17
AI bye bye! Twitter verificherà le spunte blu manualmente e ci saranno grandi novità
Cyberpolitica

AI bye bye! Twitter verificherà le spunte blu manualmente e ci saranno grandi novità

Un brutto colpo di una serie che non accenna a fermarsi per il miliardario Elon Musk che dopo l'acquisto di Twitter e l'inserimento della "spunta blu ...
Redazione RHC - 27/11/2022 - 16:01
Per anni i ricercatori di sicurezza hanno aiutato le aziende a sfuggire dal ransomware Zeppelin
Cyberpolitica

Per anni i ricercatori di sicurezza hanno aiutato le aziende a sfuggire dal ransomware Zeppelin

Dal 2020, gli specialisti della sicurezza hanno aiutato le aziende colpite dal ransomware Zeppelin a venirne a capo.  Questo è dovuto al fatto...
Redazione RHC - 27/11/2022 - 09:00
Elon Musk compra Twitter che diventa un terreno fertile per SCAM e truffe di varia natura
Cyberpolitica

Elon Musk compra Twitter che diventa un terreno fertile per SCAM e truffe di varia natura

Sembra che le cose non vadano poi così tanto bene per Elon Musk e il suo Twitter. Dopo solo poche settimane al comando e dopo delle scelte sbagliate, ...
Redazione RHC - 27/11/2022 - 09:00
Mondo vero e mondo fittizio : analisi psicologica e filosofica di Matrix film del 1999 di Lana e Lilly Wachowski
Cultura

Mondo vero e mondo fittizio : analisi psicologica e filosofica di Matrix film del 1999 di Lana e Lilly Wachowski

Fin troppe volte abbiamo detto che al giorno d’oggi, i social network sono diventati parte integrante della nostra vita quotidiana: è ormai naturale c...
Daniela Farina - 27/11/2022 - 09:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE