Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Microrobot e cure per il Cancro. Portano ossigeno e terapie mirate alle cellule malate

- 11 Luglio 2022

Durante la progressione del cancro, i tumori solidi sviluppano tipicamente regioni con accesso limitato ai nutrienti e all'ossigeno. La struttura anormale dei vasi sanguigni e l'alto tasso di crescita del tumore...

Facebook Linkedin X

Il ransomware è storage in cloud: ora puoi pagare anche dopo per rimuovere i tuoi dati

- 11 Luglio 2022

Autore: Massimiliano Brolli Come sappiamo, le cybergang ransomware si sono sempre emulate, soprattutto per quanto riguarda quelle innovazioni dirompenti che hanno portato a creare ulteriori forme di ricatto finalizzato alla...

Facebook Linkedin X

Attacco informatico all’italiana FEM (Fondazione Edmund Mach)

- 10 Luglio 2022

Un attacco informatico ha coinvolto i sistemi informativi e le piattaforme dell'italiana FEM. La Fondazione Edmund Mach (FEM), già Istituto Agrario di San Michele all'Adige (IASMA), è un'istituzione agraria e...

Facebook Linkedin X

L’operazione ransomware Omega sta avviando le sue attività

- 10 Luglio 2022

Omega è un nuovo ransomware as a service (RaaS) lanciato recentemente, a maggio 2022.  Nel giro di pochi mesi, molte organizzazioni sono state vittime dei nuovi criminali informatici. Gli esperti non...

Facebook Linkedin X

La Cina vuole eliminare la dipendenza da Windows con Linux Kylin

- 10 Luglio 2022

Gli sforzi della Cina per porre fine alla dipendenza da Microsoft Windows sono aumentati con il lancio del progetto openKylin.  L'iniziativa accelererà lo sviluppo di una distribuzione domestica di Kylin Linux aprendo...

Facebook Linkedin X

All’interno di un bollettino CVE, il MITRE riporta degli end-point vulnerabili

- 10 Luglio 2022

Gli avvisi di sicurezza pubblicati dal MITRE (CVE) contenevano collegamenti alla console di amministrazione remota per un certo numero di dispositivi vulnerabili. L'errore che era presente da aprile di quest'anno è...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Microrobot e cure per il Cancro. Portano ossigeno e terapie mirate alle cellule malate
Innovazione

Microrobot e cure per il Cancro. Portano ossigeno e terapie mirate alle cellule malate

Durante la progressione del cancro, i tumori solidi sviluppano tipicamente regioni con accesso limitato ai nutrienti e all'ossigeno. La struttura...
Redazione RHC - 12/07/2022 - 07:00
Il ransomware è storage in cloud: ora puoi pagare anche dopo per rimuovere i tuoi dati
Cybercrime e Dark Web

Il ransomware è storage in cloud: ora puoi pagare anche dopo per rimuovere i tuoi dati

Autore: Massimiliano Brolli Come sappiamo, le cybergang ransomware si sono sempre emulate, soprattutto per quanto riguarda quelle innovazioni dirom...
Massimiliano Brolli - 12/07/2022 - 07:00
Attacco informatico all’italiana FEM (Fondazione Edmund Mach)
Cyberpolitica

Attacco informatico all’italiana FEM (Fondazione Edmund Mach)

Un attacco informatico ha coinvolto i sistemi informativi e le piattaforme dell'italiana FEM. La Fondazione Edmund Mach (FEM), già Istituto Agrario...
Redazione RHC - 11/07/2022 - 16:39
L’operazione ransomware Omega sta avviando le sue attività
Cybercrime e Dark Web

L’operazione ransomware Omega sta avviando le sue attività

Omega è un nuovo ransomware as a service (RaaS) lanciato recentemente, a maggio 2022.  Nel giro di pochi mesi, molte organizzazioni sono state...
Redazione RHC - 11/07/2022 - 14:28
La Cina vuole eliminare la dipendenza da Windows con Linux Kylin
Innovazione

La Cina vuole eliminare la dipendenza da Windows con Linux Kylin

Gli sforzi della Cina per porre fine alla dipendenza da Microsoft Windows sono aumentati con il lancio del progetto openKylin.  L'iniziativa a...
Redazione RHC - 11/07/2022 - 07:00
All’interno di un bollettino CVE, il MITRE riporta degli end-point vulnerabili
Bug e vulnerabilità

All’interno di un bollettino CVE, il MITRE riporta degli end-point vulnerabili

Gli avvisi di sicurezza pubblicati dal MITRE (CVE) contenevano collegamenti alla console di amministrazione remota per un certo numero di dispositivi ...
Redazione RHC - 11/07/2022 - 07:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE