Red Hot Cyber. Il blog sulla sicurezza informatica
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali
Napoli, 21 maggio 2025. In un punto preciso di via Posillipo, strada che abbraccia il versante meridionale dell’omonima collina, troneggia l’elegante Villa Cilento: un’opera d’arte incastonata tra il verde, con lo sguardo rivolto al mare dove Capri e Punta Campanella sembrano volersi stringere in un azzurro abbraccio. Proprio qui, in

I dipendenti pubblici della Federazione Russa dovranno lasciare i loro iPhone. Sono una minaccia per la sicurezza nazionale
Redazione RHC - Marzo 27th, 2023
I dipendenti del blocco politico dell'Amministrazione del Presidente della Russia (AP), dovranno sbarazzarsi dei loro iPhone prima dell'inizio di aprile, ha riportato il quotidiano "Kommersant". Il primo vice capo dell'amministrazione presidenziale,...

Il codice di Twitter è trapelato su GitHub. Probabile coinvolgimento di un dipendente licenziato
Redazione RHC - Marzo 27th, 2023
Secondo il New York Times, parte del codice sorgente del social network Twitter è stato pubblicato su Internet ed è rimasto di pubblico dominio per diversi mesi. Secondo la pubblicazione, le informazioni erano disponibili...

Windows 12: un sistema operativo all’insegna dell’intelligenza artificiale
Redazione RHC - Marzo 27th, 2023
Microsoft dovrebbe ancora fornire alcuni aggiornamenti nei prossimi mesi per Windows 11. Vale a dire con gli aggiornamenti Moment 3 e Moment 4. Tuttavia, mentre ciò non sta accadendo, continuano a...

Delle strane interferenze provenienti da navi militari cinesi hanno disorientato i piloti della Quantas
Redazione RHC - Marzo 27th, 2023
La scorsa settimana, la compagnia aerea australiana Qantas ha avvertito i suoi piloti che alcuni aerei della compagnia hanno riscontrato una sorta di "interferenza del segnale radio" durante il sorvolo...
Articoli in evidenza

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

L’ACN potrebbe essere meglio. Si, ma prima delle critiche partiamo e diamogli tempo.
Autore: Roberto Villani Data Pubblicazione: 11/01/2022 Si possono leggere sui social, sulle webzine, quasi sempre solo critiche verso le istituzioni italiane. Certo ci sono punti

La ASL Napoli 3 vittima di un attacco informatico. Bloccate le prenotazioni dei vaccini.
Era qualche giorno che non sentivano parlare di violazioni della sanità pubblica, se non quella iniziata i primi di dicembre dello scorso anno alla ULSS6

Le Telco europee si oppongono a iCloud Private Relay
I più grandi operatori di telefonia mobile dell’Unione Europea vogliono riconoscere il servizio “iCloud Private Relay” (iCloud Private Relay) illegale, in quanto presumibilmente rappresenta una

La Germania minaccia Telegram con multe multimilionarie.
Il ministro della Giustizia tedesco Marko Buschmann ha affermato che Telegram, come altre società informatiche, è obbligata a nominare un rappresentante ufficiale per risolvere le

Due agenti di polizia USA sono stati licenziati perché durante una rapina giocavano a Pokemon GO.
Un tribunale della California (USA) ha respinto un ricorso per reintegrare due agenti della polizia di Los Angeles che erano stati licenziati nel 2017 per

Tramite un impianto celebrale, un uomo di 62 anni è riuscito a comporre un Tweet.
Le BCI (brian computer interface), stanno facendo passi da gigante negli ultimi tempi La società australiana di sviluppo di neuro interfaccia Synchron ha impiantato un