Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
English
UtiliaCS 970x120
2nd Edition GlitchZone RHC 320x100 2

Come fanno gli operatori di Ryuk Ransomware a guadagnare 34 milioni di dollari da una vittima?

Un gruppo di #hacker che prende di mira le aziende ad alto reddito con il #ransomware #Ryuk ha ricevuto 34 milioni di dollari da una vittima in cambio della chiave...
Facebook Linkedin X

Come accedere e navigare con TOR nel DarkWeb.

Il world wide web (#www), proprio come nella vita reale, è così enorme che ci vorrebbe una vita per attraversarlo tutto. Per aggravare questo fatto, a metà strada, sarebbero stati...
Facebook Linkedin X

La Corte Superiore di Giustizia Brasiliana chiusa per attacco Cyber.

La Corte Superiore di Giustizia (STJ) del #Brasile è stata costretta a chiudere temporaneamente la sua rete informatica dopo un massiccio attacco #ransomware durante le #sessioni di giudizio. L'attacco è...
Facebook Linkedin X

Raspberry Pi 400: tutta la potenza del Pi 4, ora con la tastiera.

Raspberry Pi 400 incorpora una scheda appositamente costruita basata su #Raspberry Pi 4. Dotato dello stesso potente #processore, Raspberry Pi 400 ha termiche appositamente progettate per mantenere il tuo #computer...
Facebook Linkedin X

Non fu Apple ad inventare lo Store delle Applicazioni, fu un sistema operativo Linux.

Contrariamente alla credenza popolare, #Apple non ha inventato il concetto di #app #store; un altro #sviluppatore di #software statunitense ha inventato un equivalente funzionante già nel 2001.#Lindows (ora noto come...
Facebook Linkedin X

Attenzione utenti Apple: è possibile hackerare un iPhone semplicemente inviando e-mail.

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad è stata trovata #vulnerabile a due difetti #critici che gli aggressori stanno sfruttando attivamente almeno negli ultimi due anni...
Facebook Linkedin X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Come fanno gli operatori di Ryuk Ransomware a guadagnare 34 milioni di dollari da una vittima?

Un gruppo di #hacker che prende di mira le aziende ad alto reddito con il #ransomware #Ryuk ha ricevuto 34...
Redazione RHC - 9 Novembre 2020

Come accedere e navigare con TOR nel DarkWeb.

Il world wide web (#www), proprio come nella vita reale, è così enorme che ci vorrebbe una vita per attraversarlo...
Redazione RHC - 8 Novembre 2020

La Corte Superiore di Giustizia Brasiliana chiusa per attacco Cyber.

La Corte Superiore di Giustizia (STJ) del #Brasile è stata costretta a chiudere temporaneamente la sua rete informatica dopo un...
Redazione RHC - 7 Novembre 2020

Raspberry Pi 400: tutta la potenza del Pi 4, ora con la tastiera.

Raspberry Pi 400 incorpora una scheda appositamente costruita basata su #Raspberry Pi 4. Dotato dello stesso potente #processore, Raspberry Pi...
Redazione RHC - 6 Novembre 2020

Non fu Apple ad inventare lo Store delle Applicazioni, fu un sistema operativo Linux.

Contrariamente alla credenza popolare, #Apple non ha inventato il concetto di #app #store; un altro #sviluppatore di #software statunitense ha...
Redazione RHC - 5 Novembre 2020

Attenzione utenti Apple: è possibile hackerare un iPhone semplicemente inviando e-mail.

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad è stata trovata #vulnerabile a due difetti #critici che...
Redazione RHC - 4 Novembre 2020

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…