Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco DDoS respinto dalla regione Lombardia.

- 17 Ottobre 2021

Il 15 di Ottobre è stato respinto un attacco informatico indirizzato verso il datacenter della regione Lombardia. Sembrerebbe che dei criminali informatici esteri, abbiano tentato un attacco di DDos (Distributed...

Facebook Linkedin X

5,2 miliardi di dollari le transazioni Bitcoin relative al ransowmare.

- 17 Ottobre 2021

Il Financial Crimes Enforcement Network (FinCEN) del Dipartimento del Tesoro degli Stati Uniti ha identificato circa 5,2 miliardi di dollari di transazioni Bitcoin in uscita probabilmente legate alle 10 varianti...

Facebook Linkedin X

Causa a Canon per aver disabilitato le scansioni quando le stampanti hanno esaurito l’inchiostro.

- 17 Ottobre 2021

Le cause legali per marketing sono piuttosto comuni. Nell'ultimo sviluppo di questo tipo, sembra che Canon sia sotto tiro. L'azienda vende diversi modelli di stampanti All-in-one che possono anche funzionare...

Facebook Linkedin X

Tianfu Cup: la Pwn2Own dei ricercatori zeroday cinesi.

- 17 Ottobre 2021

I ricercatori di sicurezza cinesi hanno vinto un totale di 1,88 milioni di dollari nella principale competizione di hacking del paese, la Tianfu Cup, hackerando il software più popolare al...

Facebook Linkedin X

31 paesi pronti ad interrompere i pagamenti in criptovaluta del ransomware.

- 16 Ottobre 2021

Alti funzionari di 31 paesi e dell'Unione Europea hanno affermato che i loro governi agiranno proattivamente per interrompere i canali di pagamento in criptovaluta utilizzati dalle bande di ransomware per...

Facebook Linkedin X

La storia del primo keylogger: come è nato il controllo occulto della tua tastiera

- 16 Ottobre 2021

Tutti conosciamo Bruce Schneier, celebre esperto di crittografia e di sicurezza informatica, membro del consiglio di amministrazione dell'International Association for Cryptological Research e famoso oratore, che disse la celebre frase...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Attacco DDoS respinto dalla regione Lombardia.
Cybersecurity Italia

Attacco DDoS respinto dalla regione Lombardia.

Il 15 di Ottobre è stato respinto un attacco informatico indirizzato verso il datacenter della regione Lombardia. Sembrerebbe che dei criminali inf...
Redazione RHC - 18/10/2021 - 10:07
5,2 miliardi di dollari le transazioni Bitcoin relative al ransowmare.
Cybercrime e Dark Web

5,2 miliardi di dollari le transazioni Bitcoin relative al ransowmare.

Il Financial Crimes Enforcement Network (FinCEN) del Dipartimento del Tesoro degli Stati Uniti ha identificato circa 5,2 miliardi di dollari di transa...
Redazione RHC - 18/10/2021 - 06:52
Causa a Canon per aver disabilitato le scansioni quando le stampanti hanno esaurito l’inchiostro.
Cyberpolitica

Causa a Canon per aver disabilitato le scansioni quando le stampanti hanno esaurito l’inchiostro.

Le cause legali per marketing sono piuttosto comuni. Nell'ultimo sviluppo di questo tipo, sembra che Canon sia sotto tiro. L'azienda vende diversi mod...
Redazione RHC - 18/10/2021 - 06:43
Tianfu Cup: la Pwn2Own dei ricercatori zeroday cinesi.
Innovazione

Tianfu Cup: la Pwn2Own dei ricercatori zeroday cinesi.

I ricercatori di sicurezza cinesi hanno vinto un totale di 1,88 milioni di dollari nella principale competizione di hacking del paese, la Tianfu Cup, ...
Redazione RHC - 18/10/2021 - 06:35
31 paesi pronti ad interrompere i pagamenti in criptovaluta del ransomware.
Cybercrime e Dark Web

31 paesi pronti ad interrompere i pagamenti in criptovaluta del ransomware.

Alti funzionari di 31 paesi e dell'Unione Europea hanno affermato che i loro governi agiranno proattivamente per interrompere i canali di pagamento in...
Redazione RHC - 17/10/2021 - 20:12
La storia del primo keylogger: come è nato il controllo occulto della tua tastiera
Cultura

La storia del primo keylogger: come è nato il controllo occulto della tua tastiera

Tutti conosciamo Bruce Schneier, celebre esperto di crittografia e di sicurezza informatica, membro del consiglio di amministrazione dell'Internationa...
Redazione RHC - 17/10/2021 - 19:52

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE