Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La Cina sta sviluppando la propria architettura di processori basati su RISC-V

- 6 Luglio 2022

La Cina intende creare la propria architettura di processori basata su RISC-V per non dipendere dalla tecnologia statunitense e ridurre la probabilità di nuove sanzioni statunitensi, riporta il South China Morning...

Facebook Linkedin X

Le aziende sono alla disperata ricerca di personale nella sicurezza informatica

- 6 Luglio 2022

La necessità di professionisti di sicurezza informatica è cresciuta rapidamente in questo ultimo periodo, anche più velocemente di quanto le aziende potessero assumere e si prevede che tale domanda continuerà...

Facebook Linkedin X

La metà dei nuovi 0day sotto attacco, sono dovuti a patch scritte male

- 5 Luglio 2022

Nella prima metà del 2022, gli esperti di Google Project Zero hanno scoperto 18 vulnerabilità zero-day utilizzate in attacchi (tra cui Microsoft Windows, Apple iOS e WebKit, Google Chromium, Pixel...

Facebook Linkedin X

La CISA e l’FBI avvertono dell’escalation del ransomware Maui

- 5 Luglio 2022

La CISA ha rilasciato oggi un avviso sul ransomware Maui che l'FBI tiene d'occhio da maggio 2021. Secondo il servizio di intelligence, alcuni attacchi hanno portato a gravi interruzioni del lavoro delle istituzioni...

Facebook Linkedin X

LockBit 3.0: rendere eccezionale una operazione ransomware

- 5 Luglio 2022

Author: Emanuele de Lucia, Cluster25 LockBit è uno dei principali attori nella scena del ransomware e ha contribuito notevolmente a far diventare questo modello di criminalità informatica uno dei più popolari e...

Facebook Linkedin X

L’Italiana ALPA colpita dal ransomware LockBit 3.0

- 5 Luglio 2022

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della ALPA, che si trova a combattere con il ransomware. Si tratta della seconda vittima italiana colpita dal...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

La Cina sta sviluppando la propria architettura di processori basati su RISC-V
Cybercrime e Dark Web

La Cina sta sviluppando la propria architettura di processori basati su RISC-V

La Cina intende creare la propria architettura di processori basata su RISC-V per non dipendere dalla tecnologia statunitense e ridurre la probabilità...
Redazione RHC - 07/07/2022 - 07:00
Le aziende sono alla disperata ricerca di personale nella sicurezza informatica
Cybersecurity Italia

Le aziende sono alla disperata ricerca di personale nella sicurezza informatica

La necessità di professionisti di sicurezza informatica è cresciuta rapidamente in questo ultimo periodo, anche più velocemente di quanto le aziende p...
Redazione RHC - 07/07/2022 - 07:00
La metà dei nuovi 0day sotto attacco, sono dovuti a patch scritte male
Bug e vulnerabilità

La metà dei nuovi 0day sotto attacco, sono dovuti a patch scritte male

Nella prima metà del 2022, gli esperti di Google Project Zero hanno scoperto 18 vulnerabilità zero-day utilizzate in attacchi (tra cui Microsoft Windo...
Redazione RHC - 06/07/2022 - 22:19
La CISA e l’FBI avvertono dell’escalation del ransomware Maui
Cyberpolitica

La CISA e l’FBI avvertono dell’escalation del ransomware Maui

La CISA ha rilasciato oggi un avviso sul ransomware Maui che l'FBI tiene d'occhio da maggio 2021. Secondo il servizio di intelligence, ...
Redazione RHC - 06/07/2022 - 22:00
LockBit 3.0: rendere eccezionale una operazione ransomware
Cybercrime e Dark Web

LockBit 3.0: rendere eccezionale una operazione ransomware

Author: Emanuele de Lucia, Cluster25 LockBit è uno dei principali attori nella scena del ransomware e ha contribuito notevolmente a far d...
Redazione RHC - 06/07/2022 - 20:18
L’Italiana ALPA colpita dal ransomware LockBit 3.0
Cyberpolitica

L’Italiana ALPA colpita dal ransomware LockBit 3.0

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della ALPA, che si trova a combattere con il ransom...
Redazione RHC - 06/07/2022 - 18:07

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE