Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Killnet: “Luogo d’incontro – Italia” appuntamento il 30 di Maggio alle ore 5:00

- 27 Maggio 2022

Killnet, il gruppo di hacktivisti della Federazione Russa, oggi pubblica un post dove cita l'Italia per qualcosa che avverrà alle 5:00 del 30 di maggio. Sembra che ancora non sia...

Facebook Linkedin X

Un micro robot di mezzo millimetro apre le porte a terapie mini invasive

- 27 Maggio 2022

Qualche mese fa, abbiamo parlato di un progetto della bionaut labs, da poco passato alla sperimentazione sugli animali, che sta costruendo dei micro robot capaci di portare a destinazione terapie...

Facebook Linkedin X

ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?

- 27 Maggio 2022

In relazione all'incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione parziale di circa 450MB dalla banda ransomware BlackByte, siamo stati...

Facebook Linkedin X

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate

- 27 Maggio 2022

In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità note sfruttate dai criminali informatici, tra cui Android e Cisco...

Facebook Linkedin X

Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime

- 27 Maggio 2022

Secondo il segretario generale dell'Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà venduto sul dark web. I criminali informatici possono decodificare il...

Facebook Linkedin X

Tor Browser e poi così tanto sicuro?

- 27 Maggio 2022

"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messaggi privati, dati personali, ecc.)" hanno affermato gli sviluppatori del progetto...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Killnet: “Luogo d’incontro – Italia” appuntamento il 30 di Maggio alle ore 5:00
Cybercrime e Dark Web

Killnet: “Luogo d’incontro – Italia” appuntamento il 30 di Maggio alle ore 5:00

Killnet, il gruppo di hacktivisti della Federazione Russa, oggi pubblica un post dove cita l'Italia per qualcosa che avverrà alle 5:00 del 30 di maggi...
Redazione RHC - 28/05/2022 - 18:46
Un micro robot di mezzo millimetro apre le porte a terapie mini invasive
Innovazione

Un micro robot di mezzo millimetro apre le porte a terapie mini invasive

Qualche mese fa, abbiamo parlato di un progetto della bionaut labs, da poco passato alla sperimentazione sugli animali, che sta costruendo dei micro r...
Redazione RHC - 28/05/2022 - 17:51
ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?
Cybercrime e Dark Web

ATS Insubria a 4 giorni alla pubblicazione. Cosa contengono i 435MB esfiltrati?

In relazione all'incidente ransomware che ha colpito la ATS Insubria, pubblicato il 5 di maggio scorso, con la successiva pubblicazione parziale di ci...
Redazione RHC - 28/05/2022 - 13:37
La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate
Cultura

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate

In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità...
Redazione RHC - 28/05/2022 - 08:10
Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime
Cybercrime e Dark Web

Interpol: i cyberweapons degli stati saranno prossimamente nelle mani del cybercrime

Secondo il segretario generale dell'Interpol Jurgen Stock, nei prossimi anni il malware posseduto nei silos informatici degli hacker governativi sarà ...
Redazione RHC - 28/05/2022 - 08:10
Tor Browser e poi così tanto sicuro?
Bug e vulnerabilità

Tor Browser e poi così tanto sicuro?

"Ti consigliamo di non utilizzare Tails OS prima della versione 5.1 se utilizzi Tor Browser per lavorare con informazioni riservate (password, messagg...
Redazione RHC - 28/05/2022 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE