Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La CIA dubita della capacità della Russia di influenzare gli hacker.

- Agosto 2nd, 2021

Dopo gli attacchi ransomware di alto profilo e dopo il vertice tra Biden e Putin, nel quale si è parlato molto di sicurezza informatica, è stata avviata una collaborazione tra...

  

Google mappa gli edifici in Africa.

- Agosto 2nd, 2021

Una registrazione accurata dell'impronta degli edifici è importante per una vasta gamma di applicazioni, dalla stima della popolazione e dalla pianificazione urbana alla risposta umanitaria e alle scienze ambientali. Dopo...

  

Ransomware Prometheus: la taiwanese CyCraft rilascia un decryptor.

- Agosto 2nd, 2021

CyCraft, una società di sicurezza informatica taiwanese, ha rilasciato un'applicazione speciale che aiuterà le vittime del programma ransomware Prometheus a ripristinare i file interessati . Il decryptor è attualmente disponibile...

  

Windows 11: installiamo una distribuzione UBUNTU con WSL

- Agosto 2nd, 2021

Il sottosistema Windows per Linux (WSL) ti consente di eseguire il software Linux sul tuo PC Windows 11. Quando abiliti WSL, Windows installerà un kernel Linux personalizzato. Puoi quindi installare...

  

Zoom pagherà 85 milioni di dollari per una class-action.

- Agosto 2nd, 2021

Zoom Video Communications Inc., che ha creato il servizio di videoconferenza Zoom, ha accettato di pagare circa 85 milioni di dollari per risolvere i reclami in una class action da...

  

Che cos’è la crittografia: il mondo nascosto intorno a noi.

- Agosto 1st, 2021

Autore: Mario Rossano Data pubblicazione: 1/08/2021 Che cos'è la crittografia La crittografia è, letteralmente, una "scrittura nascosta". Si tratta di quella branca della scienza che racchiude i metodi di scrittura...

  

Articoli in evidenza

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Di Redazione RHC - 20/09/2025

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notev...

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Di Redazione RHC - 19/09/2025

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

La CIA dubita della capacità della Russia di influenzare gli hacker.
Cybercrime e Dark Web

La CIA dubita della capacità della Russia di influenzare gli hacker.

Dopo gli attacchi ransomware di alto profilo e dopo il vertice tra Biden e Putin, nel quale si è parlato molto di sicurezza informatica, è stata avvia...
Redazione RHC - 02/08/2021 - 10:46
Google mappa gli edifici in Africa.
Innovazione tecnologica

Google mappa gli edifici in Africa.

Una registrazione accurata dell'impronta degli edifici è importante per una vasta gamma di applicazioni, dalla stima della popolazione e dalla pianifi...
Redazione RHC - 02/08/2021 - 09:33
Ransomware Prometheus: la taiwanese CyCraft rilascia un decryptor.
Cybercrime e Dark Web

Ransomware Prometheus: la taiwanese CyCraft rilascia un decryptor.

CyCraft, una società di sicurezza informatica taiwanese, ha rilasciato un'applicazione speciale che aiuterà le vittime del programma ransomware Promet...
Redazione RHC - 02/08/2021 - 09:16
Windows 11: installiamo una distribuzione UBUNTU con WSL
Hacking

Windows 11: installiamo una distribuzione UBUNTU con WSL

Il sottosistema Windows per Linux (WSL) ti consente di eseguire il software Linux sul tuo PC Windows 11. Quando abiliti WSL, Windows installerà un ker...
Redazione RHC - 02/08/2021 - 06:30
Zoom pagherà 85 milioni di dollari per una class-action.
Social Network

Zoom pagherà 85 milioni di dollari per una class-action.

Zoom Video Communications Inc., che ha creato il servizio di videoconferenza Zoom, ha accettato di pagare circa 85 milioni di dollari per risolvere i ...
Redazione RHC - 02/08/2021 - 05:50
Che cos’è la crittografia: il mondo nascosto intorno a noi.
News

Che cos’è la crittografia: il mondo nascosto intorno a noi.

Autore: Mario Rossano Data pubblicazione: 1/08/2021 Che cos'è la crittografia La crittografia è, letteralmente, una "scrittura nascosta". Si tratta di...
Redazione RHC - 01/08/2021 - 19:10

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class