Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Crowdstrike 320×100

Telegram scrive a RHC e fornisce spiegazioni inerenti ai tool di Laplace’s Demon

Nella giornata di ieri, l'addetto stampa di Telegram Remi Vaughn (già incontrato a suo tempo in un altro articolo riguardante il noto messanger) riporta un messaggio relativamente alla pubblicazione relativa...
Share on Facebook Share on LinkedIn Share on X

Verità, Bugie, False Flag e Intrighi nell’Universo della Sicurezza Informatica: questo è Operation Triangulation

La recente saga di Operation Triangulation ci ha tenuti tutti sul filo del rasoio, con colpi di scena degne di un thriller internazionale. Nel tumultuoso scenario dell'informazione digitale, una serie...
Share on Facebook Share on LinkedIn Share on X

8Base rivendica un attacco all’italiana Federchimica SpA. Tra 9 ore la pubblicazione dei dati

La banda dei criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all'azienda italiana Federchimica come riportato nel loro Data Leak Site (DLS). All'interno del...
Share on Facebook Share on LinkedIn Share on X

Stormi di caccia Autonomi a protezione dei piloti umani presto nei nostri cieli

Il Dipartimento della Difesa degli Stati Uniti ha annunciato una gara d'appalto per la creazione di una flotta di aerei controllati dall'intelligenza artificiale. Il contratto prevede il coinvolgimento appaltatori ​​per lo sviluppo di...
Share on Facebook Share on LinkedIn Share on X

Trasformare i Security Operation Center in Cyber Fusion Center

Autore: Aldo Di Mattia, Senior Manager Systems Engineering Public Administration Italy di Fortinet L’ampia diffusione degli ambienti cloud e ibridi, unita alla graduale scomparsa del classico perimetro di sicurezza che...
Share on Facebook Share on LinkedIn Share on X

Attacchi informatici senza precedenti! la Rete interministeriale statale francese presa di mira a pochi mesi dalle Olimpiadi di Parigi!

Da questa domenica, la Rete interministeriale statale (RIE), che collega i servizi pubblici francesi, è stata bersaglio di attacchi di negazione del servizio di un livello di intensità “senza precedenti”. Se...
Share on Facebook Share on LinkedIn Share on X

Due ragazzi di 13 anni della Florida sotto accusa per aver creato immagini di nudo dei compagni

Due adolescenti di Miami, in Florida, sono stati processati per aver creato e distribuito false immagini di nudo dei loro coetanei utilizzando la tecnologia AI. I ragazzi di 13 e 14...
Share on Facebook Share on LinkedIn Share on X

Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente

Almeno tre regioni russe hanno acquistato sistemi di monitoraggio dei social network in grado di raccogliere dati sugli utenti di Telegram e cercare i loro messaggi nelle chat pubbliche. Nel...
Share on Facebook Share on LinkedIn Share on X

Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa

Il fondatore di Telegram ha rilasciato un'intervista al Financial Times, dove ha condiviso informazioni sullo stato attuale delle cose dell'azienda e sui suoi piani per il futuro. Telegram conta attualmente 900...
Share on Facebook Share on LinkedIn Share on X

Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT

I ricercatori di Check Point hanno scoperto un nuovo gruppo di hacker criminali motivati ​​finanziariamente chiamati Magnet Goblin. Il gruppo preferisce sfruttare le nuove vulnerabilità in prodotti come Ivanti Connect Secure, Apache ActiveMQ...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Bloatware: il Killer Invisibile della Sicurezza e delle Prestazioni delle App Cultura

Bloatware: il Killer Invisibile della Sicurezza e delle Prestazioni delle App

Il bloatware, spesso sottovalutato nello sviluppo delle applicazioni, rappresenta un vero ostacolo per le prestazioni, la sicurezza e l'esperienza utente....
Redazione RHC - 20 Dicembre 2024
La Community di BackBox scopre Bug di Sicurezza sul Software Zucchetti Ad Hoc Infinity Hacking

La Community di BackBox scopre Bug di Sicurezza sul Software Zucchetti Ad Hoc Infinity

La sicurezza informatica è una sfida sempre più complessa, soprattutto per software aziendali come Zucchetti Ad Hoc Infinity, un ERP...
Redazione RHC - 20 Dicembre 2024
Dati Sanitari, Ospedali e Ransomware: Avviata una Causa Dal Procuratore generale del Nebraska Cybercrime

Dati Sanitari, Ospedali e Ransomware: Avviata una Causa Dal Procuratore generale del Nebraska

Il procuratore generale del Nebraska ha intentato una causa contro Change Healthcare, accusandola di aver divulgato informazioni sanitarie riservate dei residenti nello...
Redazione RHC - 20 Dicembre 2024
Rutto.mp3 sparisce dall’App di Intesa Sanpaolo. La versione 3.19.2 è ora negli Store Cyber Italia

Rutto.mp3 sparisce dall’App di Intesa Sanpaolo. La versione 3.19.2 è ora negli Store

Intesa Sanpaolo ha recentemente rilasciato un aggiornamento per la sua applicazione mobile, dopo le critiche riguardo le sue dimensioni e...
Redazione RHC - 19 Dicembre 2024
L’App di Banca Intesa e il Misterioso “rutto.mp3”: Un Caso di Bloatware Che Porta a Riflessioni Cultura

L’App di Banca Intesa e il Misterioso “rutto.mp3”: Un Caso di Bloatware Che Porta a Riflessioni

Nel mondo delle app, la leggerezza dovrebbe essere un obiettivo primario, soprattutto per le applicazioni bancarie che gestiscono informazioni sensibili....
Luca Galuppi - 19 Dicembre 2024
Russia etichetta Recorded Future come “Indesiderabile”: un vanto per il CEO Cybercrime

Russia etichetta Recorded Future come “Indesiderabile”: un vanto per il CEO

Recentemente, il governo russo ha preso una decisione che ha suscitato grande attenzione a livello internazionale: ha etichettato ufficialmente la...
Luca Galuppi - 19 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…