Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1

Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%

Il ransomware Monti, scoperto nel giugno 2022, ha attirato l'attenzione degli esperti di sicurezza informatica per la sua somiglianza con il noto software Conti. La somiglianza si esprime non solo nel nome, ma...
Share on Facebook Share on LinkedIn Share on X

Attacco Informatico al Comune di Ferrara: Il Gruppo Rhysida Rilascia il 33% dei dati. Scopriamo cosa contengono

L'attacco informatico che ha colpito il comune di Ferrara, perpetrato dal gruppo di criminali informatici noto come Rhysida, ha preso la svolta più drammatica, ma assolutamente prevedibile in un attacco...
Share on Facebook Share on LinkedIn Share on X

600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti

Gli esperti di sicurezza informatica di Arete hanno pubblicato quest'anno un rapporto dettagliato sulle varie tendenze e cambiamenti nel panorama dei ransomware. Secondo i ricercatori, il riscatto medio richiesto dal ransomware è di 600.000...
Share on Facebook Share on LinkedIn Share on X

Few-Shot Learning: Addestramento di una IA con pochi dati

Nell'era digitale, siamo abituati all'idea che le macchine necessitino di enormi quantità di dati per "imparare". Ma cosa succederebbe se potessimo addestrare i computer con solo pochi dati, in modo...
Share on Facebook Share on LinkedIn Share on X

Tutti nello spazio, anche il cybercrime e national state. Gli USA avvertono: ingenti rischi alla sicurezza nazionale

L'FBI e altre agenzie di controspionaggio avvertono che le spie informatiche sponsorizzate dallo stato stanno attivamente cercando di rubare ricerche e segreti commerciali da società legate all'industria spaziale statunitense. Venerdì,...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico alla Bolton Group. Play fissa il countdown a 5 giorni

La banda di criminali informatici Play, rivendica un attacco ransomware ad una organizzazione italiana. Oggi è il turno della Bolton Group che si trova a combattere con il ransomware. Ancora non...
Share on Facebook Share on LinkedIn Share on X

Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall

La NSA ha rilasciato raccomandazioni per la configurazione e il rafforzamento dei sistemi Cisco Firepower Threat Defense (FTD). La guida ha lo scopo di aiutare gli amministratori di sistema e di rete nel processo di...
Share on Facebook Share on LinkedIn Share on X

Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno

Gli aggressori utilizzano sempre più metodi intelligenti per nascondere il vero scopo del malware su piattaforme Android. Questa tendenza allarmante è stata avvertita da un nuovo rapporto degli esperti di Zimperium, azienda specializzata nella protezione...
Share on Facebook Share on LinkedIn Share on X

E se succedesse in Italia? Ragnar Locker attacca un ospedale e minaccia di pubblicare i dati medici del primo ministro

Come spesso abbiamo riportato, la situazione delle infrastrutture IT negli ospedali italiani è a rischio. Abbiamo visto attacchi cruenti alla ULSS6 di Padova e alla ASL1 Abruzzo. Ma in questo...
Share on Facebook Share on LinkedIn Share on X

Un grave difetto di WinRar consente l’esecuzione di un programma all’apertura di un archivio

"goodbyeselene" di Zero Day Initiative ha scoperto una vulnerabilità di sicurezza che ha segnalato a RARLAB, l'8 giugno 2023. Tracciato con il codice CVE-2023-40477 consente agli aggressori di eseguire codice...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste

Secondo i media, Xiaomi potrebbe presto introdurre nei suoi telefoni una funzione di rilevamento delle telecamere nascoste. L'azienda si sta...
Redazione RHC - 23 Agosto 2024

IntelBroker assume la guida di BreachForums: Un nuovo capitolo per la gestione del cybercrime

La recente acquisizione di BreachForums da parte di IntelBroker segna un cambiamento significativo nell'ambito del cybercrime. Questa transizione di potere...
Pietro Melillo - 23 Agosto 2024

5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed ​​Cache

Gli specialisti di PatchStack hanno scoperto una vulnerabilità critica nel plugin LiteSpeed ​​Cache per WordPress, che consente di ottenere i diritti di amministratore sul...
Redazione RHC - 23 Agosto 2024

McDonald’s vittima di un attacco hacker su Instagram: sottratti 700.000 $ attraverso una truffa in cripto

L'account Instagram ufficiale di McDonald's è stato compromesso da hacker che hanno utilizzato la piattaforma per promuovere una criptovaluta, riuscendo...
Raffaela Crisci - 22 Agosto 2024

Cisco Contraria alla Convenzione Internazionale sul Cybercrime dell’ONU

Cisco ha espresso preoccupazione per la bozza della convenzione internazionale sulla criminalità informatica delle Nazioni Unite, affermando che il documento deve essere...
Redazione RHC - 22 Agosto 2024

Alibaba presenta mPLUG-Owl3. Il modello che può analizzare 400 immagini al secondo su una sola A100

Gli ingegneri dell'azienda cinese Alibaba hanno presentato un nuovo modello di apprendimento automatico multimodale chiamato mPLUG-Owl3. Questo modello è in grado di...
Redazione RHC - 22 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…