Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Enterprise BusinessLog 320x200 1

Analisi di un noto exchange partendo dal furto di 26 milioni di dollari in criptovalute

Il 18 Febbraio è uscita la notizia di un attacco informatico – che sarebbe avvenuto all’inizio di febbraio - alla nota piattaforma di scambio di criptovalute “FixedFloat” e che sarebbe...
Share on Facebook Share on LinkedIn Share on X

Fata Informatica presenta HackMeUP: il Cyberrange italiano per aspiranti Ethical Hacker!

Fata Informatica con la sua Business Unit CybersecurityUP emerge nel panorama italiano come uno dei principali player in ambito Cybersecurity. Per consentire al proprio personale di continuare ad esercitarsi sulle...
Share on Facebook Share on LinkedIn Share on X

Ma quale AI! Ogni mattina un Floppy Disk ricorda ai treni di San Francisco come funzionare

Nel cuore della Silicon Valley, dove innovazione e alta tecnologia sono diventati simboli dell'epoca, il sistema ferroviario di San Francisco continua a sorprendere con le sue caratteristiche antiquate. Nonostante il...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Paris Saint-Germain (PSG): cosa rischiano i tifosi

Il Paris Saint-Germain (PSG), è un'importante squadra di calcio francese di proprietà di investitori del Qatar. Ha lanciato un avvertimento ai suoi tifosi riguardo a un attacco informatico che ha...
Share on Facebook Share on LinkedIn Share on X

Il ransomware SEXi scende nell’arena! Colpisce PowerHost in Cile e chiede 140 milioni di dollari di riscatto

La filiale cilena di PowerHost , IxMetro, è stata vittima di un attacco informatico da parte di un nuovo gruppo di ransomware SEXi il 30 marzo. L'attacco ha crittografato i server VMware ESXi e...
Share on Facebook Share on LinkedIn Share on X

Trend Micro rivela i dettagli di “Operazione Cronos”, che ha permesso alle Forze dell’Ordine di eliminare il DLS di LockBit

L’approccio strategico di TrendMicro e le sue capacità di intelligence sono stati decisivi nella collaborazione con le Forze dell’Ordine internazionali nell'operazione Cronos, che ha permesso alle forze dell'ordine di accedere...
Share on Facebook Share on LinkedIn Share on X

Biden pronto a un’azione senza precedenti contro Kaspersky Lab. cosa significa per l’America?

L'amministrazione del presidente Joe Biden si sta preparando a compiere un passo senza precedenti. Vuole vietare l'uso del software della società russa Kaspersky Lab da parte di aziende e cittadini...
Share on Facebook Share on LinkedIn Share on X

149 vulnerabilità nel Patch Tuesday di Aprile! Il più grande dal 2017

Nell'ultimo aggiornamento di sicurezza Patch Tuesday, Microsoft ha annunciato un numero record di correzioni. 149 vulnerabilità sono state corrette in prodotti come Windows, Office, Azure, .NET Framework, Visual Studio, SQL Server, DNS Server, Windows Defender...
Share on Facebook Share on LinkedIn Share on X

Muliaka: la nuova cyber-gang che sfrutta gli Antivirus per diffondere il ransomware

L'azienda di sicurezza FACCT ha identificato un nuovo gruppo di ransomware criminale chiamato Muliaka che ha colpito le aziende russe dal dicembre 2023. Nel gennaio 2024, una delle imprese russe è stata...
Share on Facebook Share on LinkedIn Share on X

Google rafforza la sicurezza di Chrome con il nuovo sandbox V8: come funziona?

Nel tentativo di migliorare la resistenza di Chrome ai bug di memoria, Google sta aggiungendo la sandbox V8 al suo browser e ora i ricercatori di sicurezza possono utilizzarla per trovare nuove...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica” Cyber Italia

Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica”

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questi nuovi attacchi sono...
Redazione RHC - 11 Gennaio 2025
FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware Cybercrime

FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware

I ricercatori di sicurezza informatica hanno rivelato dettagli su un nuovo gruppo di hacker chiamato FunkSec, che sta sviluppando software...
Redazione RHC - 11 Gennaio 2025
Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere Innovazione

Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere

La creazione e la distribuzione di deepfake sessualizzati diventeranno un reato nel Regno Unito, afferma il Ministero della Giustizia sul suo sito...
Redazione RHC - 11 Gennaio 2025
Telefónica conferma: violazione del sistema interno e fuga di dati sensibili Cybercrime

Telefónica conferma: violazione del sistema interno e fuga di dati sensibili

Recentemente, un attore di minacce ha pubblicato su un forum clandestino una presunta violazione dei dati di Telefónica, una delle...
Redazione RHC - 11 Gennaio 2025
Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy Diritti

Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy

Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell'azienda potranno utilizzare il rilevamento delle...
Redazione RHC - 10 Gennaio 2025
4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati Cybercrime

4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati

Gli esperti della Shadowserver Foundation e dei WatchTowr Labs hanno registrato e preso il controllo di molti domini scaduti. Questi...
Redazione RHC - 10 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…