Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
320x100 Itcentric

Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni

L'Agenzia spaziale europea (ESA) ha confermato di aver gestito un incidente di sicurezza informatica che ha coinvolto un numero circoscritto di server esterni, rendendo pubblica una violazione che riguarda sistemi...
Share on Facebook Share on LinkedIn Share on X

KMSAuto: il falso attivatore Windows usato per rubare criptovalute

Un hacker che ha rubato oltre 1,7 miliardi di won (circa 1,18 milioni di dollari) in criptovalute utilizzando un malware che falsificava segretamente gli indirizzi dei wallet è stato estradato...
Share on Facebook Share on LinkedIn Share on X

Londra, la città “tap & go” e la privacy che resta sul marciapiede

Cinque giorni a Londra, e mi è sembrato di vivere dentro una demo permanente del futuro. Quello patinato, comodo, “frictionless”. Quello dove fai tutto con un tap. Solo che, a...
Share on Facebook Share on LinkedIn Share on X

Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l'entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario

Apache StreamPipes è una piattaforma open-source per l’analisi e l’elaborazione di dati in tempo reale (streaming analytics), pensata soprattutto per IoT, Industria 4.0 e sistemi di monitoraggio. In parole semplici:...
Share on Facebook Share on LinkedIn Share on X
sicari a pagamento

Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale

Nel 2025, la criminalità informatica andrà sempre più oltre il "semplice denaro": gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane...
Share on Facebook Share on LinkedIn Share on X

Il Burnout corre sul filo dell’AI! OpenAI cerca il suo Chief Security Officer (CSO)

OpenAI, lo sviluppatore di ChatGPT, ha annunciato la ricerca di un nuovo Chief Security Officer. La posizione, con uno stipendio annuo di 555.000 dollari, prevede la responsabilità diretta di mitigare...
Share on Facebook Share on LinkedIn Share on X

Essere umani nel digitale: perché il benessere è una questione di sicurezza

Parliamo spesso di tecnologie emergenti, intelligenza artificiale, attacchi sempre più sofisticati, superfici di rischio che si ampliano. Parliamo di sistemi, infrastrutture, algoritmi, difese. Molto meno spesso, però, ci fermiamo a...
Share on Facebook Share on LinkedIn Share on X

La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?

Nel 2025 il dibattito sull'intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o...
Share on Facebook Share on LinkedIn Share on X

La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Nave cargo sequestrata per danneggiamento cavo sottomarino nel golfo di Finlandia Cyberpolitica

Nave cargo sequestrata per danneggiamento cavo sottomarino nel golfo di Finlandia

Le autorità finlandesi hanno sequestrato, nella giornata di mercoledì 31 dicembre, una nave cargo ritenuta coinvolta nel danneggiamento di un...
Redazione RHC - 31 Dicembre 2025
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano Hacking

Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione...
Redazione RHC - 31 Dicembre 2025
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi Cyber Italia

Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo...
Sandro Sana - 31 Dicembre 2025
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia Cyberpolitica

Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili...
Simone D'Agostino - 31 Dicembre 2025
Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni Cybercrime

Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni

L'Agenzia spaziale europea (ESA) ha confermato di aver gestito un incidente di sicurezza informatica che ha coinvolto un numero circoscritto...
Redazione RHC - 31 Dicembre 2025
KMSAuto: il falso attivatore Windows usato per rubare criptovalute Cybercrime

KMSAuto: il falso attivatore Windows usato per rubare criptovalute

Un hacker che ha rubato oltre 1,7 miliardi di won (circa 1,18 milioni di dollari) in criptovalute utilizzando un malware...
Redazione RHC - 31 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…