Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?

- 6 Agosto 2024

Per anni, l'identità della persona (o delle persone) dietro la famigerata schermata blu della morte in Windows (blue screen of death BSOD) è stata un mistero. Chi ha scritto esattamente...

Facebook Linkedin X

Hunters International rivendica l’attacco all’ ENEA

- 5 Agosto 2024

Il gruppo di cybercriminali noto come Hunters ha rivendicato un attacco ransomware ai danni di ENEA, l'Agenzia Nazionale per le nuove tecnologie, l'energia e lo sviluppo economico sostenibile. L'attacco, avvenuto...

Facebook Linkedin X

Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani

- 5 Agosto 2024

Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l'uso dell'intelligenza artificiale (IA). Il sistema, noto come Raven Sentry, è stato...

Facebook Linkedin X

Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza

- 5 Agosto 2024

Art. 612-ter c.p. : Salvo che il fatto costituisca più  grave  reato,  chiunque, dopo averli realizzati o sottratti, invia, consegna,  cede, pubblica  o  diffonde  immagini  o  video  a  contenuto  sessualmente...

Facebook Linkedin X

Kim Jong Un

Gli Hacker della Corea del Nord attaccano NPM con del Malware

- 5 Agosto 2024

Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-hash” e “harthat-api”, che contengono codice che installa ulteriore...

Facebook Linkedin X

KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica

- 4 Agosto 2024

Vodafone Ukraine è stata recentemente vittima di un attacco cibernetico di grande portata, rivendicato da un gruppo noto come #KozSec. Questo articolo tecnico fornisce un'analisi dettagliata dell'incidente, delle tecniche utilizzate...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?
Innovazione

Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?

Per anni, l'identità della persona (o delle persone) dietro la famigerata schermata blu della morte in Windows (blue screen of death BSOD) è stata un ...
Redazione RHC - 07/08/2024 - 08:09
Hunters International rivendica l’attacco all’ ENEA
Cyber Italia

Hunters International rivendica l’attacco all’ ENEA

Il gruppo di cybercriminali noto come Hunters ha rivendicato un attacco ransomware ai danni di ENEA, l'Agenzia Nazionale per le nuove tecnologie, l'en...
Vincenzo Miccoli - 06/08/2024 - 15:52
Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani
Cyberpolitica

Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani

Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l'uso dell'intelligenz...
Sandro Sana - 06/08/2024 - 07:18
Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza
Diritti

Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza

Art. 612-ter c.p. : Salvo che il fatto costituisca più  grave  reato,  chiunque, dopo averli realizzati o sottratti, invia, consegna,  cede, pubblica ...
Paolo Galdieri - 06/08/2024 - 07:18
Gli Hacker della Corea del Nord attaccano NPM con del Malware
Cybercrime

Gli Hacker della Corea del Nord attaccano NPM con del Malware

Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-h...
Redazione RHC - 06/08/2024 - 07:17
KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica
Cybercrime

KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica

Vodafone Ukraine è stata recentemente vittima di un attacco cibernetico di grande portata, rivendicato da un gruppo noto come #KozSec. Questo articolo...
Sandro Sana - 05/08/2024 - 15:19

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE