Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Ransomfeed 320x100 1

Attacco informatico alla Provincia di Cosenza: l’intrusione digitale ha scosso la provincia

Nelle ultime ore, l'amministrazione provinciale di Cosenza è stata sconvolta da un pericoloso attacco informatico. Criminali informatici sconosciuti si sono infiltrati con successo nel sistema informatico della Provincia, criptando i...
Share on Facebook Share on LinkedIn Share on X

L’Arte dell’Inversione: Hidden Learning e il Futuro delle Minacce Informatiche

Alcuni di voi possono pensare che la data science e la cybersecurity siano due mondi separati, ma in realtà esistono interconnessioni significative tra le due discipline.  Dalla nascita del MLaaS,...
Share on Facebook Share on LinkedIn Share on X

Gli exploit zero-day no-click per WhatsApp oggi valgono fino ad 8 milioni di dollari

Grazie ai miglioramenti nei meccanismi di sicurezza e alle mitigazioni, l’hacking dei telefoni cellulari, sia con iOS che con Android, è diventato un’impresa costosa. Ecco perché gli explot per app come...
Share on Facebook Share on LinkedIn Share on X

Apple corregge l’ennesimoo 0day sfruttato attivamente. Siamo a 17 dall’inizio dell’anno

Apple ha rilasciato aggiornamenti di sicurezza di emergenza per correggere una nuova falla zero-day sfruttata in attacchi attivi contro gli utenti di iPhone e iPad. Si tratta della diciassettesima vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Italiani state attenti! Dietro la promessa di rimborso dalla Presidenza del Consiglio dei Ministri si nasconde una frode

Il Centro di Risposta e Sicurezza Informatica - Computer Emergency Response Team di AGID ha recentemente scoperto una nuova campagna di phishing che sfrutta il nome e i loghi della...
Share on Facebook Share on LinkedIn Share on X

La Luna veste Prada! Le tute spaziali della missione Artemis III saranno realizzate dalla grande azienda italiana

La casa di moda italiana Prada sta collaborando con la startup texana Axiom Space per sviluppare una tuta spaziale innovativa per gli astronauti della NASA che andranno sulla Luna.  Prevista per dicembre 2025, la...
Share on Facebook Share on LinkedIn Share on X

Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover

Il termine "root takeover" (in italiano, "acquisizione del root") si riferisce a una situazione in cui un utente malintenzionato o un attaccante ottiene il pieno controllo dell'account "root" o "superutente"...
Share on Facebook Share on LinkedIn Share on X

Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground

Il "phishing as a service" (PaaS) è un tipo di servizio offerto da cyber criminali o fornitori di servizi illeciti che semplifica e automatizza l'intero processo di creazione e distribuzione...
Share on Facebook Share on LinkedIn Share on X

Le TELCO non ci stanno! Google e Netflix devono contribuire allo sviluppo delle reti 5G. Ma la CCIA Europe la vede diversamente

Il management di 20 società di telecomunicazioni, tra cui BT, Deutsche Telekom e Telefónica, hanno scritto una lettera aperta alla Commissione europea e ai membri del Parlamento europeo.  Ritengono che aziende come Google e...
Share on Facebook Share on LinkedIn Share on X

Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali?

Ricordate il caso di Bikinioff, così come le controverse reazioni al fenomeno? Ebbene: ci sono state alcune evoluzioni a riguardo. Purtroppo, prevedibili stante la destinazione d'uso dell'app. Infatti, il suo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati Cybercrime

Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati

Kawasaki Motors Europe si sta riprendendo da un attacco informatico effettuato dal gruppo ransomware RansomHub. L'incidente ha causato interruzioni del servizio, tuttavia,...
Redazione RHC - 16 Settembre 2024
Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows Cybercrime

Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows

Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi...
Redazione RHC - 16 Settembre 2024
Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi? Cybercrime

Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?

Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell'animo umano....
Daniela Farina - 16 Settembre 2024
Un Mondo di Spioni! L’Active Listening sembrerebbe non essere fantascenza Diritti

Un Mondo di Spioni! L’Active Listening sembrerebbe non essere fantascenza

404 Media ha ricevuto un documento di presentazione da Cox Media Group (CMG). Afferma che l'azienda può indirizzare gli annunci in base a ciò...
Redazione RHC - 16 Settembre 2024
Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nell’Unione Europea Cultura

Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nell’Unione Europea

Il 10 novembre 2022 il Parlamento Europeo, a larga maggioranza, ha approvato la Direttiva NIS2 (Network and Information System Security)...
Riccardo Nuti - 16 Settembre 2024
Mastercard acquista per 2,65 Miliardi di dollari Recorded Future Cybercrime

Mastercard acquista per 2,65 Miliardi di dollari Recorded Future

Mastercard ha deciso di potenziare la propria infrastruttura di sicurezza informatica acquistando la società di intelligence delle minacce globali Recorded...
Redazione RHC - 15 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…