Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Banner Ancharia Mobile 1
Sonia Cenceschi intervista digital audio forensics

Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi

La cyber o digital forensics è reazionaria o predittiva? In cosa consiste il lavoro di chi recupera i dati da un dispositivo con l’obiettivo di rivelare le prove di un’attività...
Share on Facebook Share on LinkedIn Share on X

7GB di dati della Ferrari sono disponibili su Ares. Scopriamo cosa sta succedendo

La cyber gang Ares, che generalmente effettua la vendita di dati trafugati dalle infrastrutture IT delle aziende, rende disponibili i dati della Ferrari. Con un post all’interno del loro sito...
Share on Facebook Share on LinkedIn Share on X

NoName057 attacca il Ministero delle infrastrutture e dei trasporti. Il sito è offline

Gli hacktivisti filorussi di NoName057(16) colpiscono nuovamente una infrastruttura governativa italiana con un attacco DDoS. Questa volta a farne le spese è il sito web del Ministero delle infrastrutture e...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al sistema dell’ATAC. Sito web e biglietterie offline. E’ stato NoName057(16)

L'Azienda Tramvie e Autobus del Comune (ATAC), questa mattina comunica che a causa di un attacco informatico, l'infrastruttura web risulta offline. Risultano offline anche i servizi web che permettono l'acquisto...
Share on Facebook Share on LinkedIn Share on X

Cosa sono e come proteggerci dagli attacchi DDoS (Distributed Denial of Service)

Gli attacchi DDoS (Distributed Denial of Service) rappresentano una delle minacce più comuni per i siti web, i server e altre infrastrutture online. Nello specifico, si tratta di un genere...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti richiedono ai proprietari cinesi di TikTok di vendere le loro quote

L'amministrazione del presidente degli Stati Uniti Joe Biden ha richiesto ai proprietari cinesi di TikTok di vendere le loro azioni della società. Lo riporta il Wall Street Journal, citando fonti vicine alla situazione....
Share on Facebook Share on LinkedIn Share on X

Utenti infettati da malware sui falsi siti di Telegram e Whatsapp

I siti web che imitano le app di messaggistica istantanea come Telegram e WhatsApp distribuiscono versioni contenenti trojan e infettando gli utenti Android e Windows con il malware Cryptocurrency Clipper....
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Ferrari. Ecco la comunicazione inviata ai clienti

Come abbiamo riportato nella giornata di ieri, la nota casa automobilistica di auto sportive italiane, la Ferrari, ha emesso un comunicato in qui riportava di essere stata vittima di un...
Share on Facebook Share on LinkedIn Share on X

BreachForums è stato chiuso dallo stesso amministratore. Ma la promessa è che presto ci sarà il suo successore

Dopo il recente arresto del 21enne Conor Brian Fitzpatrick, fondatore e proprietario del sito underground BreachForums noto anche come "pompompurin", molti hacker devono essersi chiesti cosa accadrà alla loro piattaforma preferita.  La chiarezza è...
Share on Facebook Share on LinkedIn Share on X

La maggior parte delle aziende statunitensi è impreparata ad un attacco informatico

Huntress ha recentemente pubblicato un rapporto dettagliato sulle sfide alla sicurezza informatica delle aziende statunitensi e canadesi di medie dimensioni (250-2000 dipendenti).  Ecco le principali statistiche di questo rapporto: Il 99% di tutte...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Fame di AI: Microsoft ogni mese aggiunge la potenza di calcolo di 5 Supercomputer Eagle alla sua rete Innovazione

Fame di AI: Microsoft ogni mese aggiunge la potenza di calcolo di 5 Supercomputer Eagle alla sua rete

Microsoft, sullo sfondo del rapido sviluppo dell’intelligenza artificiale, sta espandendo attivamente il proprio potenziale informatico: ogni mese l’azienda distribuisce l’equivalente...
Redazione RHC - 27 Maggio 2024
Microsoft Copilot sbarca su Telegram,con una limitazione di 30 richieste al giorno Innovazione

Microsoft Copilot sbarca su Telegram,con una limitazione di 30 richieste al giorno

Microsoft ha lanciato una versione beta del suo chatbot Copilot nel popolare messenger Telegram. Un chatbot basato sull'intelligenza artificiale è...
Redazione RHC - 27 Maggio 2024
La nave spia MV Behshad è un nuovo partecipante alla guerra informatica tra Stati Uniti e Iran Cyberpolitica

La nave spia MV Behshad è un nuovo partecipante alla guerra informatica tra Stati Uniti e Iran

Gli Stati Uniti hanno effettuato un attacco informatico contro una nave da guerra iraniana per aver raccolto e trasmesso informazioni...
Redazione RHC - 27 Maggio 2024
5 Milioni di Dollari per informazioni sugli hacker Nordcoreani in cerca di Posizioni IT negli USA Cybercrime

5 Milioni di Dollari per informazioni sugli hacker Nordcoreani in cerca di Posizioni IT negli USA

Come abbiamo riportato qualche giorno fa, sono 95 gli anni di reclusione per Christina Marie Chapman, la quale avrebbe collocato...
Redazione RHC - 26 Maggio 2024
Nuovi standard aziendali USA. L’Italia a che punto è? Innovazione

Nuovi standard aziendali USA. L’Italia a che punto è?

Non essere uniti è assolutamente la strada più facile per il baratro. L’Italia al pari di altre nazioni deve fare...
Roberto Villani - 26 Maggio 2024
Lo stalking passa attraverso il tracciamento dei veicoli: un’ombra digitale sulla sicurezza domestica Diritti

Lo stalking passa attraverso il tracciamento dei veicoli: un’ombra digitale sulla sicurezza domestica

In tutta l’America, le vittime di stalking e violenza domestica si trovano sempre più spesso ad affrontare il problema del tracciamento dei...
Redazione RHC - 26 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…