Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Trickbot: un caso scuola per l’interruzione del ransomware.

- Luglio 2nd, 2021

Anne Neuberger, vice consigliere per la sicurezza nazionale degli Stati Uniti D'America, ha affermato che uno sforzo congiunto dell'FBI, del Cyber ​​Command degli Stati Uniti e del settore privato per...

  

La storia della Commodore. Per non dimenticare mai la grande “C”.

- Luglio 2nd, 2021

Molte persone, sopra i 30 anni, ricorderanno la loro macchina Commodore come il primo computer che abbiano mai usato, che si tratti di un Commodore PET alla fine degli anni...

  

Attribuzione di un attacco informatico: scopriamo perché è così difficile.

- Luglio 2nd, 2021

Abbiamo spesso parlato della difficoltà di attribuzione di un attacco informatico. L'arte dell'inganno è sempre stata alla base delle attività di criminalità informatica a tutti i livelli, tanto è vero...

  

Microsoft rilascia una patch in emergenza su windows 10.

- Luglio 2nd, 2021

Microsoft ha appena rilasciato una patch di emergenza per tutte le versioni di Windows 10. La patch risolve un bug che impedisce agli utenti di aprire documenti PDF da determinate...

  

Colao ferma un sogno: a Torino non sorgerà il Centro unico.

- Luglio 2nd, 2021

Di recente avevamo parlato del centro di Intelligenza artificiale e di robotica denominato RoboIT, che sarebbe sorto in Piemonte, l primo polo nazionale in questo campo, dove sarebbero potute sorgere...

  

La telefonata in diretta di Putin è stata hackerata.

- Luglio 1st, 2021

L'emittente statale russa Rossiya 24, che ha trasmesso uno spettacolo nel quale ha preso parte il presidente della Federazione Russa, ha dichiarato che il 30 giugno la teleconferenza in diretta...

  

Articoli in evidenza

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Trickbot: un caso scuola per l’interruzione del ransomware.
Cyberpolitica ed Intelligence

Trickbot: un caso scuola per l’interruzione del ransomware.

Anne Neuberger, vice consigliere per la sicurezza nazionale degli Stati Uniti D'America, ha affermato che uno sforzo congiunto dell'FBI, del Cyber ​​C...
Redazione RHC - 02/07/2021 - 09:00
La storia della Commodore. Per non dimenticare mai la grande “C”.
Articoli

La storia della Commodore. Per non dimenticare mai la grande “C”.

Molte persone, sopra i 30 anni, ricorderanno la loro macchina Commodore come il primo computer che abbiano mai usato, che si tratti di un Commodore PE...
Redazione RHC - 02/07/2021 - 08:00
Attribuzione di un attacco informatico: scopriamo perché è così difficile.
Hacking

Attribuzione di un attacco informatico: scopriamo perché è così difficile.

Abbiamo spesso parlato della difficoltà di attribuzione di un attacco informatico. L'arte dell'inganno è sempre stata alla base delle attività di cri...
Redazione RHC - 02/07/2021 - 07:00
Microsoft rilascia una patch in emergenza su windows 10.
News

Microsoft rilascia una patch in emergenza su windows 10.

Microsoft ha appena rilasciato una patch di emergenza per tutte le versioni di Windows 10. La patch risolve un bug che impedisce agli utenti di aprir...
Redazione RHC - 02/07/2021 - 06:15
Colao ferma un sogno: a Torino non sorgerà il Centro unico.
Cybersecurity Italia

Colao ferma un sogno: a Torino non sorgerà il Centro unico.

Di recente avevamo parlato del centro di Intelligenza artificiale e di robotica denominato RoboIT, che sarebbe sorto in Piemonte, l primo polo naziona...
Redazione RHC - 02/07/2021 - 05:32
La telefonata in diretta di Putin è stata hackerata.
Cybercrime e Dark Web

La telefonata in diretta di Putin è stata hackerata.

L'emittente statale russa Rossiya 24, che ha trasmesso uno spettacolo nel quale ha preso parte il presidente della Federazione Russa, ha dichiarato ch...
Redazione RHC - 01/07/2021 - 14:41

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class