Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
LECS 320x100 1

Dal 20 di Marzo i prodotti Cloud di Microsoft e Amazon fuori dalla Russia

Microsoft e Amazon inviano lettere "allarmanti" alle aziende russe: dal 20 marzo 2024 le aziende americane bloccheranno l'accesso ai loro prodotti cloud per le organizzazioni della Federazione Russa. Le aziende russe,...
Share on Facebook Share on LinkedIn Share on X

Meglio di tua Suocera! Ecco a voi Figure 01, il robot che ti fa il caffè e sa cucinare

Figure ha presentato i primi frutti della sua collaborazione con OpenAI per migliorare la funzionalità dei robot umanoidi. In un nuovo video, il robot Figure 01 dimostra la capacità di condurre una conversazione...
Share on Facebook Share on LinkedIn Share on X

L’Amministratore di Raid Forums affetto da autismo supplica il governo britannico di bloccare l’estradizione verso gli Stati Uniti

Nell'articolo del The Guardian intitolato "Diogo Santos Coelho supplica il governo britannico di bloccare l'estradizione verso gli Stati Uniti", viene raccontata la storia di un uomo autistico che chiede al...
Share on Facebook Share on LinkedIn Share on X

Quando la trasparenza vince su tutto! Premio Miglior CISO per Massimo Poletti

Vi ricordate dell'incidente di sicurezza informatica avvenuto al comune di Ferrara? Era l'inizio di luglio scorso quando il Comune è stato colpito da un attacco hacker perpetrato da una banda...
Share on Facebook Share on LinkedIn Share on X

Tor a tutta Privacy! I nuovi bridge WebTunnel sfidano la censura online!

Gli sviluppatori del progetto Tor hanno annunciato il lancio di una nuova funzionalità: i bridge WebTunnel, che funzionano su un proxy HTTPT resistente al rilevamento e consentono al traffico Tor di mescolarsi...
Share on Facebook Share on LinkedIn Share on X

L’attacco informatico alla Nissan ha fatto trapelare i dati di 100.000 persone

Alla fine dell’anno scorso, il gruppo di hacker ransomware Akira ha dichiarato di aver violato i sistemi Nissan in Australia e Nuova Zelanda. Gli hacker criminali hanno affermato di aver rubato più di...
Share on Facebook Share on LinkedIn Share on X

Kubernetes a rischio: il bug scoperto da Akamai mette a repentaglio la sicurezza del tuo sistema!

I ricercatori di sicurezza hanno recentemente rilasciato informazioni su una vulnerabilità di elevata gravità risolta in Kubernetes che, in determinate circostanze, potrebbe consentire a un utente malintenzionato di eseguire l'esecuzione di codice...
Share on Facebook Share on LinkedIn Share on X

eSIM sotto Attacco! I Criminali Informatici stanno puntando ai tuoi Conti Online

Gli specialisti del FACCT hanno scoperto tentativi di furto di numeri di cellulare da parte di utenti russi per ottenere l'accesso ai servizi bancari. I numeri vengono rubati sostituendo o ripristinando una eSIM,...
Share on Facebook Share on LinkedIn Share on X

Proteggere i tuoi soldi da Skimmer e Shimmer: la strategie per la Sicurezza ATM

In un'epoca in cui le transazioni digitali sono all'ordine del giorno, i criminali informatici non sono mai stati così inventivi, soprattutto quando si tratta di compromettere la sicurezza degli sportelli...
Share on Facebook Share on LinkedIn Share on X

5 anni di reclusione per Mikhail Vasiliev di LockBit. Tutta colpa della pandemia!

Il cittadino russo-canadese Mikhail Vasiliev è stato condannato a quattro anni di prigione da un tribunale dell'Ontario per aver distribuito il ransomware LockBit. Ricordiamo che il 34enne Vasiliev è stato arrestato nel novembre 2022...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle! Cybercrime

Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle!

Le nuove normative sulla sicurezza informatica in India hanno sollevato preoccupazioni nel settore delle telecomunicazioni. Il Dipartimento delle Telecomunicazioni impone alle aziende...
Redazione RHC - 23 Dicembre 2024
FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365 Cybercrime

FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365

Stiamo assistendo a un periodo turbolento nel panorama della cybercriminalità, segnato dall'emergere di una nuova piattaforma di phishing-as-a-service (PaaS) chiamata...
Luca Galuppi - 23 Dicembre 2024
Alla scoperta di Monero! Quando minare è possibile anche da un Portatile vecchio di anni Innovazione

Alla scoperta di Monero! Quando minare è possibile anche da un Portatile vecchio di anni

Dal 2014 una piccola realtà cripto monetaria si aggira nella rete. Non finisce spesso sui media come i grandi fratelloni...
Sergio Corpettini - 23 Dicembre 2024
Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024 Cyber Italia

Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024

L’innovazione e la creatività italiane brillano ancora una volta sul palcoscenico globale. Alessandro Greco (Aleff) è stato appena annunciato vincitore...
Redazione RHC - 23 Dicembre 2024
Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale Cyber Italia

Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale

Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva,...
Olivia Terragni - 22 Dicembre 2024
Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware Cyberpolitica

Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware

Un tribunale americano ha stabilito che la società israeliana NSO Group è responsabile di aver sfruttato una vulnerabilità del messenger WhatsApp per installare spyware...
Redazione RHC - 22 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…