Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Mobile

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare...
Share on Facebook Share on LinkedIn Share on X

LockBit è la banda di criminali informatici da profitto più insidiosa al mondo

Il ransomware LockBit è stato rilevato per la prima volta a settembre 2019. In precedenza era noto come ABCD a causa dell'estensione ".abcd" assegnata ai file crittografati.  LockBit attualmente utilizza il malware con...
Share on Facebook Share on LinkedIn Share on X

Alcune aziende in Giappone vietano ChatGPT per questioni di riservatezza dei dati

Le società giapponesi, tra cui SoftBank Corp. e Hitachi, hanno iniziato a limitare l'uso dei servizi interattivi di intelligenza artificiale come ChatGPT nelle operazioni commerciali per timori di fughe di...
Share on Facebook Share on LinkedIn Share on X

Recensione NordVPN: pro e contro 

NordVPN è forse il brand più conosciuto al mondo tra i fornitori di servizi VPN. Se ti è capitato di visualizzare qualche pubblicità di questo marchio o vederlo consigliato da...
Share on Facebook Share on LinkedIn Share on X

Le foto di PomPomPurin di Breach Forum. È un ragazzo molto giovane come l’amministratore di Raid Forums

Come abbiamo riportato nella giornata di ieri, l'amministratore del celebre forum underground Breach Forum è stato arrestato. Ricordiamo che Breach Forum prese il posto del famoso Raid Forum, dopo che...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Consiglio Superiore della Magistratura. Ma la notizia è che in 2 settimane non siamo riusciti a fare nulla

Gli hacktivisti di NoName057(16) ritornano nuovamente in Italia e colpiscono questa volta con un attacco DDoS il sito del consiglio superiore della magistratura. Sappiamo che questo gruppo di hacktivisti filorussi...
Share on Facebook Share on LinkedIn Share on X

Emotet viene distribuita da allegati OneNote nelle mail di phishing

Il malware Emotet, si sta ora diffondendo tramite gli allegati e-mail di Microsoft OneNote nel tentativo di aggirare le ultime restrizioni di sicurezza di Microsoft e infettare più computer. Emotet è...
Share on Facebook Share on LinkedIn Share on X

L’FBI sta indagando sul databreach che ha visto online i dati della camera dei rappresentati degli Stati Uniti

L'FBI sta indagando su una violazione dei dati che ha colpito membri e personale della Camera dei rappresentanti degli Stati Uniti (la camera bassa del Congresso degli Stati Uniti).  Gli...
Share on Facebook Share on LinkedIn Share on X

Emotet è tornata a raccogliere informazioni per nuove campagne di Spam

Gli esperti hanno notato che questa settimana Emotet ha ripreso la sua attività e dopo una "pausa" di tre mesi ha ricominciato a inviare spam dannoso.  Finora, gli specialisti della...
Share on Facebook Share on LinkedIn Share on X

I dispositivi di SonicWall vengono attaccati da malware che sopravvive anche dopo il riavvio

Secondo Mandiant gli hacker cinesi stanno attaccando i dispositivi SonicWall Secure Mobile Access (SMA) vulnerabili e li stanno infettando con malware che ruba le credenziali che può sopravvivere anche dopo un...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scattered Spider: La cyber gang che arruola 1000 persone per perpetrare crimini informatici di rilievo Cybercrime

Scattered Spider: La cyber gang che arruola 1000 persone per perpetrare crimini informatici di rilievo

Il gruppo criminale informatico Scattered Spider, responsabile della serie di attacchi informatici dello scorso anno contro gli hotel americani, conta...
Redazione RHC - 27 Maggio 2024
Quarto 0day in un mese per Google Chrome sotto attacco attivo. Aggiornare di nuovo! Vulnerabilità

Quarto 0day in un mese per Google Chrome sotto attacco attivo. Aggiornare di nuovo!

Google sta nuovamente risolvendo una vulnerabilità zero-day nel suo browser Chrome, che è già stata utilizzata in attacchi attivi. Questa correzione è...
Redazione RHC - 27 Maggio 2024
il Traffico dei Siti Web è calato drasticamente per colpa dell’intelligenza artificiale di Google Innovazione

il Traffico dei Siti Web è calato drasticamente per colpa dell’intelligenza artificiale di Google

Negli ultimi due anni, Google ha apportato diversi importanti aggiornamenti al suo algoritmo di ricerca, che hanno portato a grandi cambiamenti nel...
Redazione RHC - 27 Maggio 2024
Fame di AI: Microsoft ogni mese aggiunge la potenza di calcolo di 5 Supercomputer Eagle alla sua rete Innovazione

Fame di AI: Microsoft ogni mese aggiunge la potenza di calcolo di 5 Supercomputer Eagle alla sua rete

Microsoft, sullo sfondo del rapido sviluppo dell’intelligenza artificiale, sta espandendo attivamente il proprio potenziale informatico: ogni mese l’azienda distribuisce l’equivalente...
Redazione RHC - 27 Maggio 2024
Microsoft Copilot sbarca su Telegram,con una limitazione di 30 richieste al giorno Innovazione

Microsoft Copilot sbarca su Telegram,con una limitazione di 30 richieste al giorno

Microsoft ha lanciato una versione beta del suo chatbot Copilot nel popolare messenger Telegram. Un chatbot basato sull'intelligenza artificiale è...
Redazione RHC - 27 Maggio 2024
La nave spia MV Behshad è un nuovo partecipante alla guerra informatica tra Stati Uniti e Iran Cyberpolitica

La nave spia MV Behshad è un nuovo partecipante alla guerra informatica tra Stati Uniti e Iran

Gli Stati Uniti hanno effettuato un attacco informatico contro una nave da guerra iraniana per aver raccolto e trasmesso informazioni...
Redazione RHC - 27 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…