Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La regione Lazio ha pagato il riscatto?

- 26 Settembre 2021

In questi ultimi 2 mesi abbiamo assistito in italia a diversi attacchi informatici, i più importanti sono stati gli attacchi ransomware alla Regione Lazio e successivamente l'attacco al San Giovanni...

Facebook Linkedin X

La portavoce della Casa Bianca ha lavorato per un produttore di spyware.

- 26 Settembre 2021

Sulla scia delle rivelazioni sull'uso dello spyware Pegasus, il numero di organizzazioni coinvolte nelle operazioni di spionaggio da parte dello spyware israeliano sono state fornite all'amministrazione del presidente degli Stati...

Facebook Linkedin X

200 società di videogame cinesi, combatteranno la dipendenza dal gioco d’azzardo nei minorenni.

- 26 Settembre 2021

Più di duecento società di videogame cinesi hanno dichiarato la loro disponibilità ad adottare misure per soddisfare i nuovi requisiti del governo cinese per combattere la dipendenza dal gioco tra...

Facebook Linkedin X

Microsoft disabiliterà l’autenticazione di base in Exchange Online da ottobre 2022.

- 26 Settembre 2021

Dal 1° ottobre 2022, Microsoft intende disabilitare l'autenticazione di base per tutti i protocolli in tutti i client Microsoft Exchange Online per la sicurezza degli utenti. L'annuncio è arrivato dopo...

Facebook Linkedin X

Samsung vuole copiare il cervello umano su un chip di silicio.

- 26 Settembre 2021

L'ingegneria neuromorfa è l'uso di sistemi di integrazione su larga scala contenenti circuiti elettronici analogici per imitare l'architettura neurobiologica presente nel sistema nervoso. Samsung, insieme all'Università di Harvard, ha pubblicato...

Facebook Linkedin X

La NATO deve adeguare l’articolo 5 considerando il cyber-warfare e lo deve fare subito.

- 25 Settembre 2021

L'articolo 5 del Trattato Nord Atlantico del 1949 della NATO, sostiene che se un attacco armato viene effettuato contro anche un solo Stato dell'alleanza, tutti gli altri Stati membri considerano...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

La regione Lazio ha pagato il riscatto?
Cybercrime e Dark Web

La regione Lazio ha pagato il riscatto?

In questi ultimi 2 mesi abbiamo assistito in italia a diversi attacchi informatici, i più importanti sono stati gli attacchi ransomware alla Regione L...
Redazione RHC - 27/09/2021 - 13:42
La portavoce della Casa Bianca ha lavorato per un produttore di spyware.
Cybercrime e Dark Web

La portavoce della Casa Bianca ha lavorato per un produttore di spyware.

Sulla scia delle rivelazioni sull'uso dello spyware Pegasus, il numero di organizzazioni coinvolte nelle operazioni di spionaggio da parte dello spywa...
Redazione RHC - 27/09/2021 - 12:25
200 società di videogame cinesi, combatteranno la dipendenza dal gioco d’azzardo nei minorenni.
Cybercrime e Dark Web

200 società di videogame cinesi, combatteranno la dipendenza dal gioco d’azzardo nei minorenni.

Più di duecento società di videogame cinesi hanno dichiarato la loro disponibilità ad adottare misure per soddisfare i nuovi requisiti del governo cin...
Redazione RHC - 27/09/2021 - 09:09
Microsoft disabiliterà l’autenticazione di base in Exchange Online da ottobre 2022.
Innovazione

Microsoft disabiliterà l’autenticazione di base in Exchange Online da ottobre 2022.

Dal 1° ottobre 2022, Microsoft intende disabilitare l'autenticazione di base per tutti i protocolli in tutti i client Microsoft Exchange Online per la...
Redazione RHC - 27/09/2021 - 08:52
Samsung vuole copiare il cervello umano su un chip di silicio.
Innovazione

Samsung vuole copiare il cervello umano su un chip di silicio.

L'ingegneria neuromorfa è l'uso di sistemi di integrazione su larga scala contenenti circuiti elettronici analogici per imitare l'architettura neurobi...
Redazione RHC - 27/09/2021 - 08:37
La NATO deve adeguare l’articolo 5 considerando il cyber-warfare e lo deve fare subito.
Cyberpolitica

La NATO deve adeguare l’articolo 5 considerando il cyber-warfare e lo deve fare subito.

L'articolo 5 del Trattato Nord Atlantico del 1949 della NATO, sostiene che se un attacco armato viene effettuato contro anche un solo Stato dell'allea...
Redazione RHC - 26/09/2021 - 20:13

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE