Red Hot Cyber. Il blog sulla sicurezza informatica
Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...
Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...
La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...
Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

CVE a rischio estinzione: il sistema che protegge il mondo cyber sta per crollare. Nel mentre l’Europa?
Due membri democratici del Congresso hanno chiesto una revisione completa del programma chiave Common Vulnerabilities and Exposures (CVE) del Government Accountability Office (GAO), citando l’interruzione dei finanziamenti federali e le potenziali minacce all’intero ecosistema di sicurezza informatica che sostiene il sistema. I deputati Bennie Thompson e Zoe Lofgren hanno inviato una

TikTok e la privacy: l’app accede a Wi-Fi, GPS, contatti e calendario degli utenti
Michele Pinassi - Febbraio 24th, 2023
I ricercatori dell’azienda di cybersecurity australiana Internet 2.0 hanno effettuato una dettagliata analisi sull’app di TikTok per iOS e per Android, rivelando quanto questa applicazione possa essere invasiva per gli utenti. Sono state esaminate le...

L’Italiana AESCULAPIUS Farmaceutici rimane vittima di RansomHouse. I dati sono stati pubblicati online
Redazione RHC - Febbraio 24th, 2023
La banda di criminali informatici RansomHouse, ieri rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana AESCULAPIUS Farmaceutici. L'attacco sembrerebbe essere stato sferrato in data 04 febbraio...

La commissione europea vieta TikTok sui dispositivi dei suoi dipendenti
Redazione RHC - Febbraio 24th, 2023
Giovedì la Commissione europea ha vietato TikTok sui dispositivi ufficiali utilizzati dal personale a causa delle preoccupazioni sulla protezione dei dati, mentre l'UE cerca di rafforzare la sua sicurezza informatica. ...

Il gigante americano dei semiconduttori Applied Materials ha subito un pesante attacco informatico
Redazione RHC - Febbraio 24th, 2023
La società americana Applied Materials è impegnata nella fornitura di apparecchiature, servizi e software per la produzione di microcircuiti a semiconduttore in vari settori dell'elettronica. Durante una recente chiamata sugli...
Articoli in evidenza

Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the Silence”, un’opera che ha un obiettivo...

Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Eu...

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Meta, non sarà per tutti.
Il CTO di Meta (ex Facebook) Andrew Bosworth ha avvertito i dipendenti che mentre la creazione di una realtà virtuale sicura è una parte vitale

Il ransowmare Pysa mostra il “dito medio” alle forze dell’ordine.
Il gruppo di cyber ransomware Pysa (noto anche come Mespinoza) ha registrato nell’ultimo periodo decine di vittime sul suo DLS, subito dopo che il governo

Breve storia sugli Algoritmi.
Autore: Carlo Denza Data Pubblicazione: 15/11/2021 Questo articolo racconta la storia, i concetti, le idee, i metodi e i fondamentali dell’informatica. Non parla, per ora,

Incidente informatico al Comune di Torino: sospesa l’anagrafe.
La morsa del cybercrime non accenna a diminuire contro le infrastrutture pubbliche o private italiane. Dopo tanti hack di rilievo come la Regione Lazio, l’ospedale

Attacco informatico all’FBI: spam di un cyber-attack da parte di Dark Overlord.
A seguito dell’incidente informatico che abbiamo riportato ieri, l’FBI ha avviato un’indagine dopo che migliaia di messaggi di posta elettronica falsi sono stati inviati da

Rilasciata patch non ufficiale per lo 0-day di privilege escalation su Windows.
Gli specialisti della sicurezza delle informazioni hanno notato che il problema monitorato come CVE-2021-34484 , la cui patch è stata rilasciata nell’agosto di quest’anno, non