Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile

Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire

La sicurezza informatica è un tema di fondamentale importanza per le aziende e le organizzazioni di ogni dimensione e settore. Con l'aumentare della digitalizzazione delle attività e della gestione delle...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Errebielle da parte di LockBit. 34GB di dati online?

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Errebielle S.r.l. che si trova a fare i conti con il ransomware....
Share on Facebook Share on LinkedIn Share on X
Elon Musk con il logo di Twitter alle spalle

Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops”

A seguito della recente fuga di parte del codice sorgente di Twitter, Elon Musk ha deciso di non attendere molto e di pubblicare il codice sorgente degli algoritmi di raccomandazione del popolare social...
Share on Facebook Share on LinkedIn Share on X

Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti

Nel mentre OpenAI risolva i problemi con il Garante della Privacy Italiano, è importante ricordare che fornire dati personali o dati privati alle intelligenze artificiali può essere un errore fatale....
Share on Facebook Share on LinkedIn Share on X

Anche l’Italia è stata vittima degli APT russi tramite la vulnerabilità di Outlook

Ne avevamo parlato proprio recentemente, quando stavamo subendo attacchi DDoS da parte del gruppo di hacktivisti NoName057(16) ponendo la domanda: "Mentre l’Italia discute del DDoS, gli hacker di stato russi...
Share on Facebook Share on LinkedIn Share on X

Apple Avvisa i portatori di pacemaker di tenere i suoi dispositivi a 15 centimetri dal petto

Apple avverte gli utenti portatori di pacemaker o qualsiasi altro dispositivo medico impiantato di tenere il proprio iPhone ad almeno 15 centimetri dal petto, in quanto i magneti e il...
Share on Facebook Share on LinkedIn Share on X

Attacco ai distributori di sigarette. Laservideo emette un comunicato e risarcirà i tabaccai per l’attacco informatico

Come riportato in precedenza, un attacco informatico da parte di hacktivisti sostenitori di Alfredo Cospito ha colpito i distributori dell'azienda Laservideo erogando merce a prezzi irrisori. Sul display dei distributori...
Share on Facebook Share on LinkedIn Share on X

L’immortalità umana è vicina. Raymond Kurzweil prevede che ciò avverrà entro il 2030

Nel 2005, Raymond Kurzweil, noto inventore e futurista americano, ex ingegnere presso Google Corporation, ha pubblicato un libro intitolato The Singularity of Life. In esso, ha predetto che le tecnologie del...
Share on Facebook Share on LinkedIn Share on X

Operazione Soft Cell: gli hacker cinesi attaccano fornitori di telecomunicazioni in Medio Oriente”

I fornitori di servizi di telecomunicazione in Medio Oriente sono stati vittime di nuovi attacchi informatici da parte di spie informatiche cinesi nell'ambito della campagna Operazione Soft Cell. Gli attacchi sono...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i Broker zeroday? Scopriamo il mercato underground delle falle di sicurezza

I broker zeroday sono degli intermediari che acquistano e vendono vulnerabilità del software che sono sconosciute ai produttori e alle organizzazioni che lo utilizzano. Queste vulnerabilità, note come "zeroday", sono...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Exploit 0day-0click full-chain per Google Android in vendita nelle underground al costo di 5 Milioni di dollari Cybercrime

Exploit 0day-0click full-chain per Google Android in vendita nelle underground al costo di 5 Milioni di dollari

Nella giornata di ieri, all'interno del dei canali underground di Telegram, è stato messo in vendita da un Threat Actors...
Redazione RHC - 7 Giugno 2024
Il ransomware arriva su GitHub. Chiesto il riscatto per riaccendere ai repository Cybercrime

Il ransomware arriva su GitHub. Chiesto il riscatto per riaccendere ai repository

I ricercatori hanno notato una nuova campagna dannosa in cui gli aggressori attaccano i repository su GitHub, ne distruggono i...
Redazione RHC - 7 Giugno 2024
LockBit 3.0. La Cyber Gang Ransomware più Longeva e Dura da far Morire Cybercrime

LockBit 3.0. La Cyber Gang Ransomware più Longeva e Dura da far Morire

LockBit 3.0 è il nome attribuito al gruppo di cyber criminali considerato più pericoloso nel panorama mondiale in merito agli...
Alessandro Rugolo - 7 Giugno 2024
GAIA intervista Alan Turing a 70 anni dalla sua morte Cultura

GAIA intervista Alan Turing a 70 anni dalla sua morte

Oggi abbiamo l'incredibile onore di presentare una "intervista esclusiva" condotta da GAIA, con uno dei più grandi geni del XX...
Agostino Pellegrino - 7 Giugno 2024
Emergenza Sanitaria a Garbagnate e Rho: Ambulanze Deviate e Operazioni Sospese Cybercrime

Emergenza Sanitaria a Garbagnate e Rho: Ambulanze Deviate e Operazioni Sospese

Ci risiamo! Nella notte tra mercoledì 5 e giovedì 6 giugno, un attacco informatico ha colpito l'Asst Rhodense, che gestisce...
Redazione RHC - 7 Giugno 2024
I Fan del Club Penguin Violano i Server della Disney: 2,5 GB online Cybercrime

I Fan del Club Penguin Violano i Server della Disney: 2,5 GB online

I fan del videogioco Club Penguin hanno violato il server Confluence della Disney e hanno rubato 2,5 GB di dati aziendali interni. Club Penguin è un...
Redazione RHC - 6 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…