Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1
settore sanitario ransomware Europa Italia

Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware

Autore: Andrea Nicelli, Head of Italy and Spain at Resilience Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche, posizionandosi al quarto posto a livello mondiale e al primo...
Share on Facebook Share on LinkedIn Share on X

Nativi Digitali: Le Nuove Minacce Cyber che Mettono a Rischio i Nostri Bambini

Dall'adescamento online al data harvesting, l'esposizione dei giovani utenti richiede un approccio olistico alla sicurezza che coinvolga tecnologia, educazione e policy. L'immersione quasi totale delle nuove generazioni nel tessuto digitale...
Share on Facebook Share on LinkedIn Share on X

Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici?

Poche ore fa, all'interno del famoso forum underground Breach Forums, un post da parte dell'utente "sentap" ha riportato la potenziale violazione dei dati dal Comune di Grosseto. Il criminale informatico...
Share on Facebook Share on LinkedIn Share on X
consegna certificati Cyber Threat Intelligence Professional (CTIP) di Red Hot Cyber

Sta per partire la Quinta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence

Dopo che il quarto corso si è concluso e i partecipanti iniziano ad entrare sempre più all'interno della CTI Attraverso i laboratori del gruppo DarkLab, il team di Formazione di...
Share on Facebook Share on LinkedIn Share on X

Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala

Il gruppo informatico Smishing Triad, attivo in Cina, ha lanciato una campagna su larga scala che ha raggiunto utenti in più di 121 Paesi. Le operazioni si basano sul furto...
Share on Facebook Share on LinkedIn Share on X

Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali

Un nuovo strumento per i criminali informatici è apparso sul dark web: Xanthorox AI, un sistema che si definisce "il killer di WormGPT e di tutti gli EvilGPT". Questo sviluppo...
Share on Facebook Share on LinkedIn Share on X

Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo

Questa settimana Parigi è stata teatro di complessi colloqui diplomatici sulle misure da adottare per contrastare la diffusione incontrollata e l'uso di strumenti di hacking commerciali. Francia e Regno Unito...
Share on Facebook Share on LinkedIn Share on X

La Tragedia Di Andrea Prospero E Il Lato Oscuro Delle Droghe Online: Un Allarme Da Non Ignorare

La recente scomparsa di Andrea Prospero, avvenuta a Perugia dopo l’ingestione di pasticche di Oxycodone (meglio noto come OxyContin), ha acceso i riflettori su un fenomeno preoccupante che si sta...
Share on Facebook Share on LinkedIn Share on X

Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain

Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici MyCicero S.r.l., incaricato come Responsabile del trattamento dei dati. La...
Share on Facebook Share on LinkedIn Share on X

Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti

ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l'app ufficiale. Nella serata di sabato 5 aprile, la società Mooney...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina Cybercrime

Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina

Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero...
Redazione RHC - 16 Agosto 2025
A tutto spionaggio! Il drone solare  Skydweller vola per quasi 3 giorni senza una sosta Innovazione

A tutto spionaggio! Il drone solare Skydweller vola per quasi 3 giorni senza una sosta

La startup americana Skydweller Aero ha annunciato il successo dei test del suo drone solare, che ha trascorso quasi tre...
Redazione RHC - 16 Agosto 2025
Linux 6.17 senza bcachefs a causa di polemiche nella Community Cybercrime

Linux 6.17 senza bcachefs a causa di polemiche nella Community

È stata rilasciata la prima versione del kernel Linux 6.17 , che non presenta modifiche relative al file system bcachefs....
Redazione RHC - 16 Agosto 2025
Un Uomo muore dopo un falso incontro con il chatbot di Meta Cybercrime

Un Uomo muore dopo un falso incontro con il chatbot di Meta

Un uomo di 76 anni del New Jersey è morto dopo che un chatbot di Meta lo ha convinto a...
Redazione RHC - 16 Agosto 2025
Hai la carta di credito in tasca? I Criminal hacker ringraziano! Cybercrime

Hai la carta di credito in tasca? I Criminal hacker ringraziano!

Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando...
Redazione RHC - 16 Agosto 2025
Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito Diritti

Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito

Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows:...
Redazione RHC - 16 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…