Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ransomfeed 320x100 1

Scopriamo cos’è una polizza cyber. Assicura il tuo business online, ma non solo questo

Il mondo digitale è in costante evoluzione e, con l'aumento delle attività online, è diventato sempre più importante proteggere la propria attività da potenziali minacce cibernetiche. Le polizze cyber sono...
Share on Facebook Share on LinkedIn Share on X

Google Play Store e sicurezza dei dati: Mozilla afferma che l’80% delle app sono etichettate erroneamente

La Mozilla Foundation, un'organizzazione senza scopo di lucro, ha accusato Google di etichettare erroneamente l'80% delle app nel Google Play Store. Secondo Mozilla, l'etichetta "Sicurezza dei dati" su Google Play inganna gli utenti affermando...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla SpaceX: Elon Musk sotto scacco? Tra 4 giorni l’asta dei dati online

Il gruppo LockBit sembra aver colpito di nuovo rivendicando nel DarkWeb un'attacco diretto alla supply chain di SpaceX, nello specifico alla Maximum Industries, fornitori della nota compagnia spaziale.Nel DarkWeb, viene...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al comune di Taggia. Chiesti 300.000 dollari di riscatto

Il Comune di Taggia è stato oggetto di un attacco informatico da parte di criminali informatici sconosciuti venerdì notte. Il sindaco Mario Conio ha confermato che dei malintenzionati sono riusciti...
Share on Facebook Share on LinkedIn Share on X

L’Ucraina legalizza il suo esercito di hacker che effettua attacchi contro altri stati nell’interesse del Paese

Come sapete, poco dopo l'inizio degli eventi di febbraio dello scorso anno tra Russia e Ucraina, molti hacker, operanti da diverse parti del globo hanno iniziato a effettuare attacchi informatici...
Share on Facebook Share on LinkedIn Share on X

AT&T notifica a 9 milioni di clienti che alcuni dati sono stati divulgati online. Un altro attacco in supply-chain

Il gigante delle telecomunicazioni AT&T ha notificato a circa 9 milioni di clienti che alcuni dei loro dati sono stati esposti a causa di un attacco ad un fornitore di terze parti...
Share on Facebook Share on LinkedIn Share on X

Un pericoloso 0-day su Outlook utilizzato dagli hacker di Fancy Bear è stato fixato

Microsoft ha corretto una vulnerabilità zero-day presente su Outlook (CVE-2023-23397) che è stata sfruttata da un gruppo di hacker collegato al servizio di intelligence militare russo GRU per prendere di...
Share on Facebook Share on LinkedIn Share on X

Cosa sono i penetration test, perché si fanno, chi li esegue e i benefici nelle organizzazioni

I penetration test, o test di penetrazione, sono una pratica sempre più diffusa nell'ambito della sicurezza informatica. Si tratta di una simulazione reale di un attacco informatico, condotta da un...
Share on Facebook Share on LinkedIn Share on X

Il sito dei Carabinieri è ancora offline. Scopriamo cosa sta accadendo

Come abbiamo riportato qualche giorno fa, il sito dei carabinieri è stato preso di mira dagli hacktivisti filorussi di NoName057(16). Il primo attacco è avvenuto in data 22 febbraio scorso,...
Share on Facebook Share on LinkedIn Share on X

Microsoft rilascerà Windows 12 il prossimo anno: ecco i dettagli

Ebbene sì, nonostante Windows 11 sembra sia appena uscito, Microsoft presto rilascerà già Windows 12. Quando Microsoft ha lanciato Windows 11 nell'ottobre 2021, è stato definito l'inizio di una nuova...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I CISO non dormono! Il 70% teme un grave attacco informatico nel 2024 Cultura

I CISO non dormono! Il 70% teme un grave attacco informatico nel 2024

Secondo un sondaggio condotto su 1.600 chief information security officer ( CISO ) in tutto il mondo, oltre il 70% è preoccupato...
Redazione RHC - 24 Maggio 2024
Chaos Ransomware: “Cambiare Rotta”! Una nuova minaccia distruttiva per l’Italia Cybercrime

Chaos Ransomware: “Cambiare Rotta”! Una nuova minaccia distruttiva per l’Italia

È risaputo che esiste un generatore di ransomware Chaos basato su GUI (riporta il Cert-AgID), che consente di personalizzare facilmente...
Redazione RHC - 24 Maggio 2024
Gli USA hanno Paura che la Cina tagli i Cavi Sottomarini ed Intercetti le Comunicazioni. Ma siamo proprio Sicuri? Cyberpolitica

Gli USA hanno Paura che la Cina tagli i Cavi Sottomarini ed Intercetti le Comunicazioni. Ma siamo proprio Sicuri?

I funzionari statunitensi temono che i cavi di comunicazione sottomarini, attraverso i quali scorre il 95% del traffico online mondiale,...
Redazione RHC - 24 Maggio 2024
L’Ascesa dei PC-AI e il ritorno all’hardware: La nuova rivoluzione dei desktop è alle porte! Innovazione

L’Ascesa dei PC-AI e il ritorno all’hardware: La nuova rivoluzione dei desktop è alle porte!

L'uscita del chip M4 di Apple e del Qualcomm Snapdragon X, insieme al lancio di "Copilot+PC" di Microsoft, ha catalizzato...
Redazione RHC - 24 Maggio 2024
Addio GPS: testato in volo il primo sistema di navigazione quantistica al mondo Innovazione

Addio GPS: testato in volo il primo sistema di navigazione quantistica al mondo

Nel Regno Unito sono stati completati i primi test di voli commerciali che utilizzano sistemi di navigazione quantistica, che non possono essere...
Redazione RHC - 24 Maggio 2024
Apple Sfida il Giornalismo con il Blocco degli Annunci in iOS 18 Cultura

Apple Sfida il Giornalismo con il Blocco degli Annunci in iOS 18

La News Media Association (NMA) del Regno Unito ha scritto ad Apple avvertendo che la prevista introduzione del blocco degli annunci tramite...
Redazione RHC - 24 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…