Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.

- Giugno 8th, 2021

Oggi è un giorno di successo per l'FBI nei confronti della criminalità organizzata e speriamo che questi giorni ce ne siano di più nel prossimo futuro. Dopo l'annuncio dell'operazione di...

  

Tutti sul Cloud… e un pezzo di internet va giù.

- Giugno 8th, 2021

Diversi siti web gestiti da agenzie di stampa tra cui Bloomberg, il Financial Times e il New York Times non sono risultati disponibili oggi in tutto il mondo. Si conferma...

  

Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.

- Giugno 8th, 2021

Questa mattina abbiamo parlato dei massicci arresti eseguiti dalla polizia Australiana a seguito delle intercettazioni dell'APP ANØM, ma come ha funzionato questa operazione che è stata rivelata solamente oggi?L'Ufficio investigativo...

  

AI e chitarra elettrica: cosa hanno in comune? NeuralPi.

- Giugno 8th, 2021

NeuralPi è un pedale per chitarra basato su Raspberry Pi che utilizza una rete neurale per creare effetti personalizzati ed emulare gli amplificatori valvolari per chitarra elettrica. Abbiamo sempre insistito...

  

Cyber Girls: perché mancano così tante donne nella CyberSecurity?

- Giugno 8th, 2021

Il fatto che ci siano così poche donne nel settore della sicurezza informatica non è una novità per nessuno. Questo è stato un problema per anni e anni, ma è...

  

Bullismo e cyberbullismo: cosa è e come proteggersi.

- Giugno 8th, 2021

La cronaca porta alla ribalta un numero sempre maggiore di casi di cyberbullismo, alcuni con epilogo drammatico (vedi alla voce istigazione al suicidio). Il cyberbullismo è una nuova forma di...

  

Articoli in evidenza

Possibile Cyber Attacco a Generali: CRYPTO24 minaccia la pubblicazione tra 8gg
Di Redazione RHC - 18/09/2025

Poco fa la piattaforma italiana di monitoraggio del ransomware RansomFeed ha pubblicato una segnalazione che coinvolge Generali Group che sembrerebbe essere stata attaccata dalla cyber gang CRYPTO24. ...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.
Cyberpolitica ed Intelligence

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.

Oggi è un giorno di successo per l'FBI nei confronti della criminalità organizzata e speriamo che questi giorni ce ne siano di più nel prossimo futuro...
Redazione RHC - 08/06/2021 - 15:13
Tutti sul Cloud… e un pezzo di internet va giù.
Innovazione tecnologica

Tutti sul Cloud… e un pezzo di internet va giù.

Diversi siti web gestiti da agenzie di stampa tra cui Bloomberg, il Financial Times e il New York Times non sono risultati disponibili oggi in tutto i...
Redazione RHC - 08/06/2021 - 11:29
Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.
Cyberpolitica ed Intelligence

Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.

Questa mattina abbiamo parlato dei massicci arresti eseguiti dalla polizia Australiana a seguito delle intercettazioni dell'APP ANØM, ma come ha funzi...
Redazione RHC - 08/06/2021 - 10:02
AI e chitarra elettrica: cosa hanno in comune? NeuralPi.
Intelligenza artificiale

AI e chitarra elettrica: cosa hanno in comune? NeuralPi.

NeuralPi è un pedale per chitarra basato su Raspberry Pi che utilizza una rete neurale per creare effetti personalizzati ed emulare gli amplificatori ...
Redazione RHC - 08/06/2021 - 10:00
Cyber Girls: perché mancano così tante donne nella CyberSecurity?
Articoli

Cyber Girls: perché mancano così tante donne nella CyberSecurity?

Il fatto che ci siano così poche donne nel settore della sicurezza informatica non è una novità per nessuno. Questo è stato un problema per anni e ann...
Redazione RHC - 08/06/2021 - 09:00
Bullismo e cyberbullismo: cosa è e come proteggersi.
Psicologia e tecnologia

Bullismo e cyberbullismo: cosa è e come proteggersi.

La cronaca porta alla ribalta un numero sempre maggiore di casi di cyberbullismo, alcuni con epilogo drammatico (vedi alla voce istigazione al suicidi...
Daniela Farina - 08/06/2021 - 08:00

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class