Red Hot Cyber. Il blog sulla sicurezza informatica
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet Dopo anni dedicati alla definizione di nuove strategie di regolamentazione, il panorama normativo, in particolare in Europa, sta passando dall’introduzione di ampi framework di cybersicurezza alla fase, ben più complessa, della

L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello
Redazione RHC - Ottobre 3rd, 2024
Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) del...

Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati
Redazione RHC - Ottobre 3rd, 2024
Il fondatore di Telegram, Pavel Durov, ha spiegato nel suo canale Telegram i dettagli della politica del messenger in merito alla divulgazione dei dati degli utenti alle autorità. Nel messaggio ha sottolineato...

Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale
Redazione RHC - Ottobre 2nd, 2024
I repubblicani al Congresso americano hanno chiesto al Federal Bureau of Investigation (FBI) e alla Securities and Exchange Commission (SEC) di condurre un'indagine sul funzionamento del mercato cinese Temu e...

Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!
Luca Galuppi - Ottobre 2nd, 2024
E' recente la notizia della scoperta di una nuova vulnerabilità critica nel sistema di posta Zimbra, famosa piattaforma di posta elettronica. La vulnerabilità identificata come CVE-2024-45519, può portare alla completa...
Articoli in evidenza

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

Microsoft Copilot sbarca su Telegram,con una limitazione di 30 richieste al giorno
Microsoft ha lanciato una versione beta del suo chatbot Copilot nel popolare messenger Telegram. Un chatbot basato sull’intelligenza artificiale è in grado di svolgere diversi

La nave spia MV Behshad è un nuovo partecipante alla guerra informatica tra Stati Uniti e Iran
Gli Stati Uniti hanno effettuato un attacco informatico contro una nave da guerra iraniana per aver raccolto e trasmesso informazioni sulle navi mercantili nel Mar

Nuovi standard aziendali USA. L’Italia a che punto è?
Non essere uniti è assolutamente la strada più facile per il baratro. L’Italia al pari di altre nazioni deve fare rete, fare sistema di imprese,

Lo stalking passa attraverso il tracciamento dei veicoli: un’ombra digitale sulla sicurezza domestica
In tutta l’America, le vittime di stalking e violenza domestica si trovano sempre più spesso ad affrontare il problema del tracciamento dei veicoli. Sorge a causa di

5 Milioni di Dollari per informazioni sugli hacker Nordcoreani in cerca di Posizioni IT negli USA
Come abbiamo riportato qualche giorno fa, sono 95 gli anni di reclusione per Christina Marie Chapman, la quale avrebbe collocato dei computer acceduto da nordcoreani

Microsoft Windows XP. Perché oggi è così insicuro ed inutilizzabile
Negli annali della storia dell’informatica, sono pochi i sistemi operativi che hanno raggiunto lo status di icona di Windows XP. Rilasciato nel 2001 come successore