Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Si chiamano ALPHV e vogliono un “meta-universo” ransomware. L’intervista

- Giugno 19th, 2022

Alla fine dell'anno scorso, i ricercatori di sicurezza informatica hanno iniziato a notare un ceppo di ransomware chiamato ALPHV che si è distinto per essere particolarmente sofisticato e codificato nel...

  

La Postale arresta un insegnante di Roma. Prestiamo attenzione ai deepfake

- Giugno 19th, 2022

I "deepfake" stanno diventano sempre più pericolosi e il cybercrime inizia ad utilizzarli sempre di più nei crimini informatici, pertanto occorre iniziare a conoscerli bene. Proprio recentemente abbiamo pubblicato un...

  

Gli Stati Uniti non vogliono che la Russia si isoli e finanziano le VPN

- Giugno 18th, 2022

Dall'inizio dell'operazione speciale russa in Ucraina, l'Agenzia statunitense per i media mondiali (USAGM) ha aumentato in modo significativo i finanziamenti per tre società tecnologiche coinvolte nello sviluppo di servizi VPN....

  

Un fantastico Commodore 64 in realtà virtuale su Oculus.

- Giugno 18th, 2022

Un modo per giocare con hardware vintage senza possedere l'hardware è usare un emulatore, ma [omni_shaNker] ha annunciato di portarlo ad un livello successivo di utilizzo, tramite la realtà virtuale....

  

Articoli in evidenza

Sindoor Dropper: il malware che usa lo scontro India-Pakistan per infettare Linux
Di Redazione RHC - 31/08/2025

Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione arti...

Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
Di Redazione RHC - 30/08/2025

E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, ...

Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
Di Redazione RHC - 30/08/2025

Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manuten...

La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
Di Redazione RHC - 30/08/2025

Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di pote...

Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime
Di Redazione RHC - 30/08/2025

Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insie...

Amazon record in borsa, mentre tutto il mondo decelera.
News

Amazon record in borsa, mentre tutto il mondo decelera.

Il CEO e imprenditore di #Amazon, Jeff #Bezos, ha finora aumentato la sua vasta fortuna di ulteriori 24 miliardi di dollari durante la #pandemia di co...
Redazione RHC - 18/04/2020 - 17:17
App Immuni: ceduta gratuitamente dalla Bending Spoons, sarà libera, gratuita e anonima.
Cybersecurity Italia

App Immuni: ceduta gratuitamente dalla Bending Spoons, sarà libera, gratuita e anonima.

Probabilmente potrebbe essere un flop, viste le tante variabili in gioco, ma sicuramente era quello che di meglio si poteva fare con le attuali leggi ...
Redazione RHC - 18/04/2020 - 17:13
App Immuni: ceduta gratuitamente dalla Bending Spoons, sarà libera, gratuita e anonima.
News

App Immuni: ceduta gratuitamente dalla Bending Spoons, sarà libera, gratuita e anonima.

Probabilmente potrebbe essere un flop, viste le tante variabili in gioco, ma sicuramente era quello che di meglio si poteva fare con le attuali leggi ...
Redazione RHC - 18/04/2020 - 17:13
Immuni e codice sorgente: deve essere pubblico per trasparenza verso i cittadini.
Cybersecurity Italia

Immuni e codice sorgente: deve essere pubblico per trasparenza verso i cittadini.

"Il codice #sorgente dell'app #Immuni dovrebbe essere messo in chiaro per #trasparenza e possibilità di integrazione da altri sviluppatori", è il pare...
Redazione RHC - 18/04/2020 - 14:31
Repubblica Ceca: Aumento minacce cyber ai danni del settore sanitario.
News

Repubblica Ceca: Aumento minacce cyber ai danni del settore sanitario.

Giovedì, le autorità di sicurezza informatica nella Repubblica #Ceca, hanno avvertito della minaccia di una "vasta campagna di #attacchi #informatici"...
Redazione RHC - 18/04/2020 - 14:11
Privacy, privacy, privacy… con i tool di spionaggio.
News

Privacy, privacy, privacy… con i tool di spionaggio.

Ma lo sapete che esistono #tool venduti da aziende legittime, che consentono l'accesso al vostro #smartphone in modo #privilegiato e che possono acced...
Redazione RHC - 18/04/2020 - 12:48