Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento

- 30 Maggio 2025

Autori: Olivia Terragni, Alessio Stefan  Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofacy, Strontium, Tsar Team), è un autore di minacce informatiche...

Facebook Linkedin X

Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie

- 30 Maggio 2025

La divisione russa del colosso tecnologico americano Microsoft si prepara alla bancarotta. La società "Microsoft Rus" ha notificato ufficialmente la sua intenzione di presentare una domanda corrispondente alla Corte arbitrale di Mosca...

Facebook Linkedin X

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale

- 30 Maggio 2025

Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza,...

Facebook Linkedin X

Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile

- 30 Maggio 2025

Un bug del software nel servizio VoLTE ha permesso di tracciare la posizione di decine di milioni di utenti della compagnia di telecomunicazioni britannica Virgin Media O2, tra cui i clienti di Giffgaff e...

Facebook Linkedin X

Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!

- 29 Maggio 2025

Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domanda...

Facebook Linkedin X

Prima di togliersi il pannolino, era già nel database del governo!

- 29 Maggio 2025

Le autorità statunitensi raccolgono e conservano il DNA dei bambini migranti in un database criminale federale progettato per rintracciare i criminali. Secondo i documenti ottenuti da WIRED, il Combined DNA Index System...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento
Cyberpolitica

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento

Autori: Olivia Terragni, Alessio Stefan  Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofa...
Olivia Terragni - 31/05/2025 - 17:54
Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie
Cyberpolitica

Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie

La divisione russa del colosso tecnologico americano Microsoft si prepara alla bancarotta. La società "Microsoft Rus" ha notificato ufficialmente la s...
Redazione RHC - 31/05/2025 - 11:34
Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale
Cybercrime e Dark Web

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale

Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blo...
Sandro Sana - 31/05/2025 - 08:44
Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile
Bug e vulnerabilità

Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile

Un bug del software nel servizio VoLTE ha permesso di tracciare la posizione di decine di milioni di utenti della compagnia di telecomunicazioni brita...
Redazione RHC - 31/05/2025 - 08:25
Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!
Cybersecurity Italia

Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!

Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentu...
Redazione RHC - 30/05/2025 - 11:17
Prima di togliersi il pannolino, era già nel database del governo!
Cybercrime e Dark Web

Prima di togliersi il pannolino, era già nel database del governo!

Le autorità statunitensi raccolgono e conservano il DNA dei bambini migranti in un database criminale federale progettato per rintracciare i criminali...
Redazione RHC - 30/05/2025 - 08:33

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE