Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un click e sei compromesso. Cybercrime

Un click e sei compromesso.

Fai clic e boom. Tutto ciò di cui un hacker ha bisogno è un #exploit di successo. Di recente, il...
Redazione RHC - 8 Aprile 2021
4 scuole su 10 restano ancora senza registro elettronico. Cyber Italia

4 scuole su 10 restano ancora senza registro elettronico.

#Axios, la società che fornisce il registro elettronico al 40% delle #scuole #italiane, ancora oggi non permette l'accesso alle sue...
Redazione RHC - 8 Aprile 2021
Chi è Wizard Spider, TrickBot e il ransomware Ryuk? Cybercrime

Chi è Wizard Spider, TrickBot e il ransomware Ryuk?

Wizard Spider è un gruppo criminale informatico russo, responsabile dello sviluppo e la distribuzione di un sofisticato arsenale di strumenti...
Redazione RHC - 8 Aprile 2021
App Android che regala abbonamenti Netflix gratuiti, ma spia whatsapp. Cybercrime

App Android che regala abbonamenti Netflix gratuiti, ma spia whatsapp.

Una nuova variante di un #malware #Android è stata scoperta in una app su #Google #Play che attira gli utenti...
Redazione RHC - 7 Aprile 2021
Effetti psicologici della tecnologia – prima parte Cultura

Effetti psicologici della tecnologia – prima parte

Già nel 1930 lo psicologo Gordon Allport aveva espresso titubanze riguardo gli effetti psicologici di un uso eccessivo della radio,...
Daniela Farina - 7 Aprile 2021
500 milioni di utenti LinkedIn venduti online. Cybercrime

500 milioni di utenti LinkedIn venduti online.

A pochi giorni dal #leak di #Facebook, 500 milioni di profili utente di #LinkedIn sono stati messi in vendita sul...
Redazione RHC - 7 Aprile 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…