Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Fortinet 320x100px

Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati

Google sta introducendo un nuovo meccanismo di sicurezza per i dispositivi Android. Riavvierà automaticamente i dispositivi bloccati e non utilizzati dopo tre giorni di inattività, riportandone la memoria a uno...
Share on Facebook Share on LinkedIn Share on X
Soc analyst

AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione 

Autore: Nicola Tarlini, Cyber Security Engineer Nicola, ci ha inviato una dettagliata segnalazione riguardante una comunicazione sospetta relativa a un’offerta di lavoro per la posizione di SOC Analyst e ha...
Share on Facebook Share on LinkedIn Share on X

Challenge per gli Hacker Quantistici! In Palio 1BTC per ogni attacco riuscito

Mentre nella comunità crypto si fa sempre più strada il dibattito sulla potenziale minaccia dei computer quantistici per la sicurezza di Bitcoin, un gruppo di specialisti del progetto Project11 ha...
Share on Facebook Share on LinkedIn Share on X

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l'azienda, questi problemi sono stati sfruttati in attacchi mirati ed "estremamente sofisticati" contro i possessori di iPhone. Le vulnerabilità sono...
Share on Facebook Share on LinkedIn Share on X

Aggiorna e muori: Windows 11 mostra la schermata Blu Della Morte (BSOD) dopo gli update di Aprile

Microsoft avverte gli utenti che potrebbero riscontrare una schermata blu di errore e un errore SECURE_KERNEL_ERROR dopo l'installazione degli aggiornamenti di Windows di marzo e aprile. I problemi si verificano dopo l'installazione...
Share on Facebook Share on LinkedIn Share on X

Inheritance in Python: la chiave per scrivere codice pulito e collaborativo nel Machine Learning

Molte persone che si avvicinano al machine learning non hanno un forte background in ingegneria del software, e quando devono lavorare su un prodotto reale, il loro codice può risultare...
Share on Facebook Share on LinkedIn Share on X

La sicurezza informatica nel 2025: un panorama di minacce in costante evoluzione e come difendersi

Il Global Threat Report 2025 di CrowdStrike ha tracciato l’evoluzione e anticipato le sfide per la sicurezza informatica, ponendo attenzione sulla necessità di un ripensamento radicale delle strategie difensive tradizionali. Su...
Share on Facebook Share on LinkedIn Share on X

DarknetArmy e il RAT 888: Un Malware che Torna a Far Paura

Sul Forum DarketArmy l’attore Mr.Robot ha messo in vendita un RAT ad Agosto 2023. DarknetArmy è un forum attivo nel dark web, emerso per la prima volta nel 2018. È...
Share on Facebook Share on LinkedIn Share on X

Il sistema CVE rischia il collasso: tra silenzi assordanti, dipendenze strategiche e un’Europa ancora senza voce

È uno di quei momenti che passano sottotraccia per l’opinione pubblica, ma che per chi opera nel mondo della cybersecurity suona come un’allerta silenziosa, quasi surreale: la possibilità concreta che...
Share on Facebook Share on LinkedIn Share on X

CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava di spegnersi a causa della mancata estensione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate Cybercrime

Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate

Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i...
Redazione RHC - 18 Agosto 2025
Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo Innovazione

Proton lascia la Svizzera per l’Europa! 100 milioni di euro per l’intelligenza artificiale Lumo

L'azienda tecnologica Proton, che conta già 100 milioni di utenti in tutto il mondo, si è ritrovata al centro di...
Redazione RHC - 18 Agosto 2025
Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma Cybercrime

Dopo la chiusura di XSS arriva Rehubcom. Il Dark Web non si ferma

Un ex moderatore del forum del dark web XSS, noto come Rehub, ha lanciato la propria piattaforma chiamata Rehubcom. La...
Redazione RHC - 18 Agosto 2025
Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco Innovazione

Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco

Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di...
Redazione RHC - 18 Agosto 2025
OT Sotto Tiro! Il CISA rilascia la Guida all’Inventario delle Risorse critiche Cultura

OT Sotto Tiro! Il CISA rilascia la Guida all’Inventario delle Risorse critiche

Il CISA, in collaborazione con partner internazionali, ha pubblicato una guida completa, intitolata "Fondamenti per la sicurezza informatica OT: Guida...
Redazione RHC - 18 Agosto 2025
La vulnerabilità MadeYouReset in HTTP/2 può essere sfruttata in DDoS potenti Cybercrime

La vulnerabilità MadeYouReset in HTTP/2 può essere sfruttata in DDoS potenti

Una vulnerabilità denominata MadeYouReset è stata scoperta in diverse implementazioni HTTP/2. Questa vulnerabilità può essere sfruttata per lanciare potenti attacchi...
Redazione RHC - 18 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…