Red Hot Cyber. Il blog sulla sicurezza informatica

Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber
Redazione RHC - 23 Maggio 2025
Dal 21 al 24 maggio si è tenuta a Mosca, nell'ambito del cyber festival Positive Hack Days di Luzhniki, la Capture The Flag internazionale Standoff 15. Alla più grande competizione...

Europa: La Sovranità tecnologica a colpi di PowerPoint e regolamenti e carta delle caramelle
F-Norm Society - 23 Maggio 2025
Oggi si parla tanto di sovranità tecnologica. L’Europa stessa che si è ingolfata a forza di regole e burocrazie e che di conseguenza viene derisa da mezzo mondo per volersi...

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato
Redazione RHC - 22 Maggio 2025
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusiasmanti per...

Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!
RHC Dark Lab - 22 Maggio 2025
"Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei pazienti. Nell’immagine potete vedere i medici...

Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer
Raffaela Crisci - 22 Maggio 2025
il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta in...

Vishing da incubo: 24 email in 3 minuti e una telefonata per hackerare un’intera azienda
Redazione RHC - 22 Maggio 2025
Gli operatori del ransomware 3AM eseguono attacchi mirati contro i bersagli designati. Gli hacker bombardano i dipendenti delle aziende con e-mail e telefonate, fingendosi personale di supporto, per costringere gli...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber
Europa: La Sovranità tecnologica a colpi di PowerPoint e regolamenti e carta delle caramelle
Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato
Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!
Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer
Vishing da incubo: 24 email in 3 minuti e una telefonata per hackerare un’intera azienda
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

