Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514

Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle

Trent'anni fa, la prima versione pubblica del linguaggio di programmazione Java introdusse al mondo il concetto di "Scrivi una volta, esegui ovunque" e mostrò agli sviluppatori qualcosa di più intuitivo...
Share on Facebook Share on LinkedIn Share on X

Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber

Dal 21 al 24 maggio si è tenuta a Mosca, nell'ambito del cyber festival Positive Hack Days di Luzhniki, la Capture The Flag internazionale Standoff 15. Alla più grande competizione...
Share on Facebook Share on LinkedIn Share on X

Europa: La Sovranità tecnologica a colpi di PowerPoint e regolamenti e carta delle caramelle

Oggi si parla tanto di sovranità tecnologica. L’Europa stessa che si è ingolfata a forza di regole e burocrazie e che di conseguenza viene derisa da mezzo mondo per volersi...
Share on Facebook Share on LinkedIn Share on X

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato

Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025,  Google ha presentato uno dei suoi aggiornamenti più entusiasmanti per...
Share on Facebook Share on LinkedIn Share on X

Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!

"Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei pazienti. Nell’immagine potete vedere i medici...
Share on Facebook Share on LinkedIn Share on X

Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer

il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta in...
Share on Facebook Share on LinkedIn Share on X

Vishing da incubo: 24 email in 3 minuti e una telefonata per hackerare un’intera azienda

Gli operatori del ransomware 3AM eseguono attacchi mirati contro i bersagli designati. Gli hacker bombardano i dipendenti delle aziende con e-mail e telefonate, fingendosi personale di supporto, per costringere gli...
Share on Facebook Share on LinkedIn Share on X

“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa

I black hacker di NOVA tornano a colpire, e questa volta con insulti all'Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato...
Share on Facebook Share on LinkedIn Share on X

DanaBot smantellato: l’arma digitale russa che ha colpito anche l’Ucraina

Il Dipartimento di Giustizia degli Stati Uniti ha svelato pubblicamente un'accusa rivolta contro cittadini russi accusati appunto di aver sviluppato, gestito e operato il malware-as-a-service (MaaS) DanaBot, che CrowdStrike ha...
Share on Facebook Share on LinkedIn Share on X

Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web

Un'operazione globale di contrasto coordinata dall'Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci paesi. Nota come Operazione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Stangata da 167 milioni: WhatsApp vince la causa contro NSO e il suo spyware Pegasus Cybercrime

Stangata da 167 milioni: WhatsApp vince la causa contro NSO e il suo spyware Pegasus

In un'importante novità legale è alle porte. Un tribunale statunitense ha ordinato al gruppo NSO, noto produttore di spyware, di...
Redazione RHC - 1 Settembre 2025
IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC) Cybercrime

IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC)

IBM e AMD svilupperanno nuove architetture informatiche all'incrocio tra approcci quantistici e classici, scrive l' ufficio stampa di AMD. I...
Redazione RHC - 1 Settembre 2025
Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab Cybercrime

Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab

Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report...
Redazione RHC - 1 Settembre 2025
Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo Cybercrime

Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo

In Russia, il 1° settembre è entrata in vigore una legge contenente modifiche alle multe da 3.000 a 5.000 rubli...
Redazione RHC - 1 Settembre 2025
SOC gestito: una scelta strategica per la sicurezza informatica aziendale Cybercrime

SOC gestito: una scelta strategica per la sicurezza informatica aziendale

Negli ultimi anni, le aziende si sono trovate ad affrontare un cambiamento radicale nella gestione della propria sicurezza informatica. La...
Redazione RHC - 1 Settembre 2025
Tesla sotto accusa! L’hacker assoldato dalle vittime recupera i dati cancellati nell’incidente mortale Cybercrime

Tesla sotto accusa! L’hacker assoldato dalle vittime recupera i dati cancellati nell’incidente mortale

Un hacker indipendente ha portato alla luce dati nascosti relativi a un incidente mortale che coinvolse una Tesla in Florida...
Redazione RHC - 31 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…