Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
TM RedHotCyber 320x100 042514

McDonalds ha chiuso i suoi ristoranti per un problema tecnico

McDonald's ha chiuso i suoi ristoranti in tutto il mondo a causa di un guasto al sistema. Sono stati segnalati in tutto il mondo guasti al sistema di McDonald's, che...
Share on Facebook Share on LinkedIn Share on X

Blocco della Telefonia IP in Russia. I Trunk SIP bloccati per evitare lo spoofing delle chiamate

Questa settimana gli utenti dei servizi di telefonia IP ospitati sui server dei fornitori nazionali hanno incontrato difficoltà inaspettate. L'autorità di regolamentazione Rostelecom della Federazione Russa, citando i requisiti del Servizio...
Share on Facebook Share on LinkedIn Share on X

Internet sotto Attacco! Tagli diffusi ai Cavi Sottomarini lasciano 13 nazioni senza internet

Tredici nazioni africane hanno sperimentato interruzioni di Internet giovedì a seguito di danni ai cavi sottomarini in fibra ottica che trasportano internet. Attualmente, alcune di queste nazioni, tra cui Ghana...
Share on Facebook Share on LinkedIn Share on X

Dal 20 di Marzo i prodotti Cloud di Microsoft e Amazon fuori dalla Russia

Microsoft e Amazon inviano lettere "allarmanti" alle aziende russe: dal 20 marzo 2024 le aziende americane bloccheranno l'accesso ai loro prodotti cloud per le organizzazioni della Federazione Russa. Le aziende russe,...
Share on Facebook Share on LinkedIn Share on X

Meglio di tua Suocera! Ecco a voi Figure 01, il robot che ti fa il caffè e sa cucinare

Figure ha presentato i primi frutti della sua collaborazione con OpenAI per migliorare la funzionalità dei robot umanoidi. In un nuovo video, il robot Figure 01 dimostra la capacità di condurre una conversazione...
Share on Facebook Share on LinkedIn Share on X

L’Amministratore di Raid Forums affetto da autismo supplica il governo britannico di bloccare l’estradizione verso gli Stati Uniti

Nell'articolo del The Guardian intitolato "Diogo Santos Coelho supplica il governo britannico di bloccare l'estradizione verso gli Stati Uniti", viene raccontata la storia di un uomo autistico che chiede al...
Share on Facebook Share on LinkedIn Share on X

Quando la trasparenza vince su tutto! Premio Miglior CISO per Massimo Poletti

Vi ricordate dell'incidente di sicurezza informatica avvenuto al comune di Ferrara? Era l'inizio di luglio scorso quando il Comune è stato colpito da un attacco hacker perpetrato da una banda...
Share on Facebook Share on LinkedIn Share on X

Tor a tutta Privacy! I nuovi bridge WebTunnel sfidano la censura online!

Gli sviluppatori del progetto Tor hanno annunciato il lancio di una nuova funzionalità: i bridge WebTunnel, che funzionano su un proxy HTTPT resistente al rilevamento e consentono al traffico Tor di mescolarsi...
Share on Facebook Share on LinkedIn Share on X

L’attacco informatico alla Nissan ha fatto trapelare i dati di 100.000 persone

Alla fine dell’anno scorso, il gruppo di hacker ransomware Akira ha dichiarato di aver violato i sistemi Nissan in Australia e Nuova Zelanda. Gli hacker criminali hanno affermato di aver rubato più di...
Share on Facebook Share on LinkedIn Share on X

Kubernetes a rischio: il bug scoperto da Akamai mette a repentaglio la sicurezza del tuo sistema!

I ricercatori di sicurezza hanno recentemente rilasciato informazioni su una vulnerabilità di elevata gravità risolta in Kubernetes che, in determinate circostanze, potrebbe consentire a un utente malintenzionato di eseguire l'esecuzione di codice...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365 Cybercrime

FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365

Stiamo assistendo a un periodo turbolento nel panorama della cybercriminalità, segnato dall'emergere di una nuova piattaforma di phishing-as-a-service (PaaS) chiamata...
Luca Galuppi - 23 Dicembre 2024
Alla scoperta di Monero! Quando minare è possibile anche da un Portatile vecchio di anni Innovazione

Alla scoperta di Monero! Quando minare è possibile anche da un Portatile vecchio di anni

Dal 2014 una piccola realtà cripto monetaria si aggira nella rete. Non finisce spesso sui media come i grandi fratelloni...
Sergio Corpettini - 23 Dicembre 2024
Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024 Cyber Italia

Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024

L’innovazione e la creatività italiane brillano ancora una volta sul palcoscenico globale. Alessandro Greco (Aleff) è stato appena annunciato vincitore...
Redazione RHC - 23 Dicembre 2024
Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale Cyber Italia

Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale

Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva,...
Olivia Terragni - 22 Dicembre 2024
Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware Cyberpolitica

Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware

Un tribunale americano ha stabilito che la società israeliana NSO Group è responsabile di aver sfruttato una vulnerabilità del messenger WhatsApp per installare spyware...
Redazione RHC - 22 Dicembre 2024
Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma Cybercrime

Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma

Gli specialisti di Guardio Labs segnalano una campagna su larga scala per distribuire l'infostealer Lumma, che utilizza CAPTCHA falsi. Invitano le persone...
Redazione RHC - 22 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…