Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px

La Polizia Postale e l’impegno per la lotta alla violenza di genere in rete. Pubblicato il report “Free And S@afe Online”.

La violenza di genere è un fenomeno complesso, si traveste spesso da “amore geloso” e confonde le proprie tracce anche online, si struttura nel tempo come una spirale che piano...
Share on Facebook Share on LinkedIn Share on X

Il Service Provider Italiano WestPole è rimasto vittima di un attacco ransomware. Il sito web risulta offline

Nella giornata di ieri, una mail arrivata al whistleblower di Red Hot Cyber ci informa che un attacco informatico ha colpito l'azienda italiana WestPole. Come effetto visibile, il sito dell'azienda...
Share on Facebook Share on LinkedIn Share on X

La schermata blu della morte arriva su Linux, grazie a Systemd

Nel corso degli anni, il Blue-Screen-Of-Death (BSOD) è diventato sinonimo di un arresto anomalo sul popolare sistema operativo Windows. Utilizza una schermata di colore blu per mostrare agli utenti quando...
Share on Facebook Share on LinkedIn Share on X

La colonizzazione della Luna si avvicina! 14 team tra cui SpaceX si sfidano all’insegna del DARPA

14 team tra cui SpaceX, Blue Origin e Northrop Grumman si sfideranno per creare - e quindi lanciare nello spazio - una "architettura" modulare sostenibile. Questo nell'ambito di un programma...
Share on Facebook Share on LinkedIn Share on X

Il supporto per Windows 10 terminerà ad Ottobre 2025. Ma il supporto esteso garantirà le patch di sicurezza per i 3 anni successivi

Questa settimana, Microsoft ha ricordato che il supporto per Windows 10 terminerà il 14 ottobre 2025, ma ha offerto un supporto esteso (Extended Security Updates, ESU), che sarà disponibile a un costo...
Share on Facebook Share on LinkedIn Share on X

WordPress in Pericolo! Patch critica rilasciata per bloccare la vulnerabilità RCE

Gli sviluppatori di WordPress hanno rilasciato una patch  per correggere la vulnerabilità RCE nel loro CMS. Sebbene WordPress gestisca circa il 43% di tutti i siti Web su Internet, è improbabile che questa...
Share on Facebook Share on LinkedIn Share on X

Il drone killer è pronto. Armato di AI è il nuovo Kamikaze autonomo che torna indietro se manca il bersaglio

In un'intervista a Bloomberg, il fondatore di Anduril, Palmer Luckey, ha confermato le voci secondo cui il Dipartimento della Difesa degli Stati Uniti prevede di utilizzare l'innovativo drone Roadrunner dell'azienda...
Share on Facebook Share on LinkedIn Share on X

Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione

Nel suo articolo, Ulrich Swart, responsabile della formazione e responsabile del team tecnico presso Orange Cyberdefense (una filiale della società di sicurezza informatica Orange), ha descritto gli esseri umani come obiettivi dell'ingegneria...
Share on Facebook Share on LinkedIn Share on X

La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani

Mentre la sicurezza informatica oggi dipende in modo relativo dall'input umano, vediamo che le tecnologie d’intelligenza sintetica iniziano a superare gli umani in determinate attività. La sicurezza informatica basata sull'intelligenza...
Share on Facebook Share on LinkedIn Share on X

Perchè un prontuario di gestione del data breach può essere un’ottima idea anche per piccole organizzazioni

Un prontuario per la gestione di un data breach può rappresentare una soluzione pratica anche le piccole organizzazioni. Essere pronti ad affrontare una violazione di sicurezza è infatti fondamentale affinché...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Guerra Fredda nei Fondali Marini: la Competizione sui Cavi Sottomarini tra USA e Cina Cyberpolitica

Guerra Fredda nei Fondali Marini: la Competizione sui Cavi Sottomarini tra USA e Cina

Secondo un rapporto del Nihon Keizai Shimbun, citato dall'Agenzia di Stampa Centrale, la Cina, che un tempo veniva promossa come...
Redazione RHC - 25 Ottobre 2024
Shock nel mondo Pokémon: Violato Game Freak, 1TB di informazioni rubate! Cybercrime

Shock nel mondo Pokémon: Violato Game Freak, 1TB di informazioni rubate!

Questo 13 Ottobre l'azienda Giapponese Game Freak, nota per lo sviluppo dei videogiochi della serie Pokémon, è stata vittima di...
Edoardo Amitrano - 25 Ottobre 2024
Arriva NotLockBit! Una reale minaccia per Windows e Apple macOS Cybercrime

Arriva NotLockBit! Una reale minaccia per Windows e Apple macOS

Gli specialisti della sicurezza informatica hanno scoperto una nuova famiglia di malware per macOS in grado di crittografare i file....
Redazione RHC - 24 Ottobre 2024
Le Password di 91 Parlamentari Italiani Finiscono nel Dark Web: Coinvolti Anche Siti di Incontri! Cyber Italia

Le Password di 91 Parlamentari Italiani Finiscono nel Dark Web: Coinvolti Anche Siti di Incontri!

Nonostante il clamore suscitato dal furto delle email dello staff di Hillary Clinton nel 2016, che avrebbe dovuto rappresentare un...
Redazione RHC - 24 Ottobre 2024
Microsoft blocca l’aggiornamento Windows 11 24H2 su ASUS: un disastro evitato! Vulnerabilità

Microsoft blocca l’aggiornamento Windows 11 24H2 su ASUS: un disastro evitato!

In un mondo sempre più connesso e dipendente dalla tecnologia, non c'è nulla di più frustrante che vedere il proprio...
Luca Galuppi - 24 Ottobre 2024
Fortinet Emette un Bollettino per un Bug Critico da 9.8 su FortiManager sotto sfruttamento Attivo Vulnerabilità

Fortinet Emette un Bollettino per un Bug Critico da 9.8 su FortiManager sotto sfruttamento Attivo

Recentemente, Fortinet ha divulgato una vulnerabilità critica, identificata come CVE-2024-47575, che colpisce i sistemi FortiManager. Si tratta di una vulnerabilità...
Redazione RHC - 24 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…