Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
Banner Mobile

Attacco informatico alla ASP Palermo. Dopo i disservizi, il comunicato dell’organizzazione

PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita da un attacco informatico. Il...
Share on Facebook Share on LinkedIn Share on X

Un bug critico colpisce OneDrive: file scomparsi dalle ricerche e login continui

Microsoft ha segnalato la presenza di un bug rilevante che interessa gli account personali di OneDrive, causando la mancata visualizzazione dei risultati durante le ricerche. Questo impedisce agli utenti di...
Share on Facebook Share on LinkedIn Share on X

Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture

Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi....
Share on Facebook Share on LinkedIn Share on X

Smart TV o Spie da Salotto? Ecco Come Ti Stanno Monitorando

Molti possessori di sistemi operativi per Smart TV si trovano sempre più spesso al centro di un conflitto che divampa tra il desiderio di preservare la privacy degli spettatori e...
Share on Facebook Share on LinkedIn Share on X
Cyberspazio: il filo invisibile tra guerra e pace

Cyberspazio: il filo invisibile tra guerra e pace

Come la guerra digitale tra Iran e Israele ridefinisce sicurezza, diplomazia e futuro globale? A partire dal 12 giugno è stato rilevato un aumento del 700% dell’attività informatica, che si...
Share on Facebook Share on LinkedIn Share on X

Urobot ti guarda mentre fai pipì (ma è per il tuo bene)

Un ospedale di Taiwan sta testando Urobot, un orinatoio intelligente che analizza istantaneamente l'urina e invia i risultati via e-mail. Sebbene il dispositivo sia stato progettato in uno stile "carino", gli utenti...
Share on Facebook Share on LinkedIn Share on X

ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.". Dalla ruota alla macchina, ogni invenzione ha avuto...
Share on Facebook Share on LinkedIn Share on X

Darkcloux 3.0 è qui: Securonis Linux diventa più sicura (e più estrema) che mai

Securonis Linux ha rilasciato il suo aggiornamento più importante: la versione 3.0 di "Darkcloux" e la patch 3.0-r1. La versione include nuove utility, componenti riprogettati e miglioramenti alla privacy e alla sicurezza....
Share on Facebook Share on LinkedIn Share on X

Percentuale sui sentimenti. Apple perde la causa sulle App di Dating

Un tribunale olandese ha stabilito che Apple ha abusato della sua posizione dominante sul mercato imponendo condizioni ingiuste agli sviluppatori di app di incontri sul suo App Store, segnando l'ultimo punto di una lunga...
Share on Facebook Share on LinkedIn Share on X

Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025

In una realtà interconnessa come quella odierna, la sicurezza informatica non riguarda solo la protezione delle informazioni. Oggi la maggior parte dei devices e degli strumenti fisici viene in qualche...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware Cyber Italia

Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware

Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware...
Redazione RHC - 10 Settembre 2025
The Gentlemen ransomware: analisi di una minaccia emergente nel dark web Cybercrime

The Gentlemen ransomware: analisi di una minaccia emergente nel dark web

Nel Q3 2025 è stato osservato un nuovo gruppo ransomware, identificato come The Gentlemen, che ha lanciato un proprio Data...
Pietro Melillo - 10 Settembre 2025
Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati Cybercrime

Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati

Una falla di sicurezza è stata scoperta nella linea di prodotti FortiDDoS-F di Fortinet, che potrebbe permettere ad un attaccante...
Redazione RHC - 9 Settembre 2025
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook Cultura

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana...
Redazione RHC - 9 Settembre 2025
Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare Cybercrime

Microsoft entra nella World Nuclear Association per sostenere l’energia nucleare

Microsoft Corporation, secondo Datacenter Dynamics, ha aderito alla World Nuclear Association (WNA), un'organizzazione internazionale no-profit con sede a Londra che...
Redazione RHC - 9 Settembre 2025
Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma Cybercrime

Race condition letale per Linux: il trucco che trasforma un segnale POSIX in un’arma

Un ricercatore indipendente di nome Alexander Popov ha presentato una nuova tecnica per sfruttare una vulnerabilità critica nel kernel Linux,...
Redazione RHC - 9 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…