Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Mobile

11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più!

Google ha dichiarato di aver pagato 11,8 milioni di dollari di ricompensa a 660 ricercatori di sicurezza nel 2024 per le vulnerabilità da loro scoperte. Secondo l'azienda, dal lancio del primo Vulnerability...
Share on Facebook Share on LinkedIn Share on X

Ma che data breach, mi hanno solo fregato le analisi del sangue!

Si sa, il settore sanitario si conferma essere decisamente fuzzy per quanto riguarda l'aspetto della gestione dei dati personali. Soprattutto quando si parla di sicurezza, pressoché ogni istruttoria del Garante...
Share on Facebook Share on LinkedIn Share on X

Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati!

Il mondo della cybersecurity potrebbe essere di fronte a un nuovo possibile attacco che avrebbe colpito una delle icone dell'automotive britannico. Jaguar Land Rover (JLR), il prestigioso produttore di veicoli...
Share on Facebook Share on LinkedIn Share on X

Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento

Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great Firewall cinese, denominata Wallbleed (che deriva dal famigerato problema Heartbleed in OpenSSL). Per studiare...
Share on Facebook Share on LinkedIn Share on X

Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet delle Cose...
Share on Facebook Share on LinkedIn Share on X

Alla scoperta degli attacchi informatici più comuni. Il 95% degli attacchi avviene per errore umano!

Nel panorama digitale odierno, le aziende affrontano ogni giorno minacce informatiche sempre più sofisticate e frequenti. Nel 2023, il numero di attacchi gravi a livello globale è aumentato di un...
Share on Facebook Share on LinkedIn Share on X

X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta problemi diffusi...
Share on Facebook Share on LinkedIn Share on X

Microsoft svela un attacco shock: 1 milione di PC infettati da malware nascosto negli ADS

Microsoft ha rivelato che negli ultimi mesi quasi 1 milione di dispositivi Windows sono stati colpiti da una sofisticata campagna di malvertising. Credenziali, criptovalute e informazioni riservate sono state rubate dai computer...
Share on Facebook Share on LinkedIn Share on X

Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

Nelle ricognizioni nel mondo dell'underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all'interno di un Data Leak Site...
Share on Facebook Share on LinkedIn Share on X

Vendetta Digitale! Un Dipendente Infedele Sabota l’azienda con un Kill Switch dopo il licenziamento

Negli Stati Uniti, la corte ha condannato uno sviluppatore di software Davis Lu, 55 anni, il quale è stato dichiarato colpevole di aver deliberatamente sabotato i sistemi informatici della sua ex azienda...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Dentro il Dark Web. Threat Intelligencer At work Cybercrime

Dentro il Dark Web. Threat Intelligencer At work

Il mondo digitale non ha confini visibili. Per ogni sito che consultiamo, per ogni applicazione che usiamo ogni giorno, esistono...
Redazione RHC - 4 Agosto 2025
Spionaggio digitale made in China: APT41 sfrutta SharePoint per infiltrarsi nei governi africani Cybercrime

Spionaggio digitale made in China: APT41 sfrutta SharePoint per infiltrarsi nei governi africani

Il gruppo informatico APT41, collegato alla Cina, ha lanciato una nuova operazione di spionaggio contro i servizi IT governativi in...
Redazione RHC - 4 Agosto 2025
Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo Innovazione

Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo

Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione...
Redazione RHC - 4 Agosto 2025
L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato Innovazione

L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato

Fermi America ha firmato un memorandum d'intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte...
Redazione RHC - 3 Agosto 2025
Arrestato un medico torinese per produzione di materiale pedopornografico Cybercrime

Arrestato un medico torinese per produzione di materiale pedopornografico

La Polizia di Stato, in esecuzione di ordinanza di custodia cautelare emessa dal GIP di Torino, ha proceduto all'arresto di...
Redazione RHC - 3 Agosto 2025
“Vibe Coding” per il malware! Un pacchetto dannoso creato dalle AI si affaccia su NPM Cybercrime

“Vibe Coding” per il malware! Un pacchetto dannoso creato dalle AI si affaccia su NPM

I ricercatori hanno identificato una nuova minaccia nell'ecosistema npm: un pacchetto dannoso generato dall'intelligenza artificiale chiamato @kodane/patch-manager, è stato realizzato...
Redazione RHC - 3 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…