Red Hot Cyber. Il blog sulla sicurezza informatica
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...
Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...
La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...
Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Hacker contro il Washington Post: giornalisti sempre più nel mirino del cyberspionaggio
Secondo una nota interna ottenuta dalla CNN , degli hacker hanno tentato di violare gli account email dei giornalisti del Washington Post . Il potenziale attacco mirato è stato scoperto giovedì, spingendo il giornale ad avviare un cambio password di emergenza per tutti i dipendenti venerdì. Un portavoce del Washington Post ha

Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti
Redazione RHC - Aprile 3rd, 2023
Nel mentre OpenAI risolva i problemi con il Garante della Privacy Italiano, è importante ricordare che fornire dati personali o dati privati alle intelligenze artificiali può essere un errore fatale....

Anche l’Italia è stata vittima degli APT russi tramite la vulnerabilità di Outlook
Redazione RHC - Aprile 3rd, 2023
Ne avevamo parlato proprio recentemente, quando stavamo subendo attacchi DDoS da parte del gruppo di hacktivisti NoName057(16) ponendo la domanda: "Mentre l’Italia discute del DDoS, gli hacker di stato russi...

Apple Avvisa i portatori di pacemaker di tenere i suoi dispositivi a 15 centimetri dal petto
Redazione RHC - Aprile 3rd, 2023
Apple avverte gli utenti portatori di pacemaker o qualsiasi altro dispositivo medico impiantato di tenere il proprio iPhone ad almeno 15 centimetri dal petto, in quanto i magneti e il...

Attacco ai distributori di sigarette. Laservideo emette un comunicato e risarcirà i tabaccai per l’attacco informatico
Redazione RHC - Aprile 3rd, 2023
Come riportato in precedenza, un attacco informatico da parte di hacktivisti sostenitori di Alfredo Cospito ha colpito i distributori dell'azienda Laservideo erogando merce a prezzi irrisori. Sul display dei distributori...
Articoli in evidenza

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente.
Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al “Catalogo delle vulnerabilità sfruttate”. Il “Catalogo delle vulnerabilità sfruttate

Zaia sulla ULSS6: “sono cose già avvenute in Lazio e in molte aziende, anche grosse”.
In relazione alla pubblicazione dei dati sanitari della ULSS6 Euganea di Padova, della quale abbiamo parlato molto su questo blog, il presidente Zaia, ha rilasciato

Phantom OS, il sistema operativo russo a micro kernel scritto da zero.
Avevamo molto parlato di come le superpotenze si stiano organizzando producendo hardware e software proprietario, partendo soprattutto dai sistemi operativi, e più volte abbiamo parlato

Attacco cyber al comune di Rivoli. Stato civile e anagrafe bloccati.
Oramai stiamo assistendo ad una trend in forte crescita di attacchi informatici alla pubblica amministrazione che non tende a rallentare. Forse sarà perché ci reputano

Neuralink, la nostra mente sarà al sicuro?
Autore: Fernando CurziData Pubblicazione: 21/01/2022 Neuralink è un dispositivo nato dal genio visionario di Elon Musk unitamente ad un team di esperti in campo scientifico,

ProtonMail sempre più sicura. Ora bloccati anche i pixel tracker.
Gli sviluppatori di ProtonMail ritengono che “la lettura delle e-mail dovrebbe essere privata quanto la crittografia end-to-end nelle operazioni di invio”. La società ha affermato