Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Enterprise BusinessLog 320x200 1

La botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo

Da novembre a marzo di quest'anno, una versione aggiornata della botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo. Le infezioni sono nella maggior parte registrate in Brasile, Indonesia e...
Share on Facebook Share on LinkedIn Share on X

OffSec rilascia Kali Purple. La distribuzione per i Red, Blue e Purple Team

OffSec (precedentemente Offensive Security) ha rilasciato Kali Linux 2023.1, l'ultima versione della sua popolare piattaforma di penetration testing e digital forensics, e il rilascio è accompagnato da una grande sorpresa: un'anteprima...
Share on Facebook Share on LinkedIn Share on X

L’UCLA presenta ARTEMIS: il robot umanoide che gareggerà alla RoboCup 2023

La RoboCup è una competizione internazionale di robotica che mira a promuovere la ricerca e lo sviluppo di tecnologie avanzate di robotica e intelligenza artificiale. L'obiettivo principale della competizione è...
Share on Facebook Share on LinkedIn Share on X

Le Banche europee sono pronte a difendersi dagli attacchi informatici? La BCE avvia dei test di sicurezza

Le banche europee sono sufficientemente protette contro gli attacchi informatici?  Questa è la domanda posta dalla Banca centrale europea (Bce), che il prossimo anno condurrà test di resistenza agli attacchi...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana Lubrimetal da parte di LockBit. Tra 14gg i dati online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Lubrimetal che si trova a combattere con il ransomware. LockBit 3.0 avvia...
Share on Facebook Share on LinkedIn Share on X

Il sito dei Carabinieri è irraggiungibile al di fuori dell’Italia. Scopriamo il Geolocking

Come abbiamo riportato qualche giorno fa, per la terza volta il sito dei Carabinieri è rimasto offline sotto l'attacco DDoS degli hacktivisti filorussi di NoName057(16). Andando ad effettuare una analisi...
Share on Facebook Share on LinkedIn Share on X

Cambio al vertice per l’Agenzia per la Cybersicurezza Nazionale: ma era tutta colpa di Baldoni?

Come in ogni azienda pubblica o privata, dopo la nomina di un nuovo CEO o di un Direttore, al suo interno c’è fermento per comprendere il cambiamento e se quanto...
Share on Facebook Share on LinkedIn Share on X

I prossimi Data Center verranno realizzati sulla Luna. I primi test entro fine anno

L'accesso senza precedenti allo spazio sta portando a ogni sorta di nuove fantastiche idee, inclusa la prospettiva di archiviare dati sulla superficie lunare. La startup di cloud computing Lonestar Data Holdings...
Share on Facebook Share on LinkedIn Share on X

ChatGPT entrerà a far parte del mondo reale grazie a Microsoft

La scorsa settimana i ricercatori di Microsoft hanno annunciato un framework sperimentale per controllare robot e droni utilizzando le capacità linguistiche di ChatGPT, un popolare modello di linguaggio AI creato...
Share on Facebook Share on LinkedIn Share on X

Threat Protection di NordVPN: adblocker e anti-malware 

La sicurezza online dovrebbe essere sempre la priorità per privati e aziende. Fra gli strumenti più efficaci per rafforzare la propria cybersecurity quando si naviga online, la VPN è una...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Impiantati Keylogger su server Microsoft Exchange Server per colpire le Agenzie Governative Cybercrime

Impiantati Keylogger su server Microsoft Exchange Server per colpire le Agenzie Governative

Positive Technologies ha recentemente scoperto una serie di attacchi informatici mirati attraverso Microsoft Exchange Server. Durante un'operazione di risposta a...
Redazione RHC - 23 Maggio 2024
Il Trapianto della Testa è Vicino? BrainBridge Trasforma la Fantascienza in Scienza Medica Innovazione

Il Trapianto della Testa è Vicino? BrainBridge Trasforma la Fantascienza in Scienza Medica

BrainBridge, una startup di neuroscienze e ingegneria biomedica, ha svelato il concetto di un rivoluzionario sistema di trapianto di testa....
Redazione RHC - 23 Maggio 2024
Microsoft lancia Recall! Un passo avanti verso il Futuro Distopico della Sorveglianza Totale? Innovazione

Microsoft lancia Recall! Un passo avanti verso il Futuro Distopico della Sorveglianza Totale?

Microsoft lancia Recall, una nuova funzionalità per PC Copilot+ che sarà un nuovo motore di ricerca delle attività svolte all'interno...
Redazione RHC - 23 Maggio 2024
CISCO: Cybersecurity Readiness Index 2024 Cultura

CISCO: Cybersecurity Readiness Index 2024

Milano, aprile 2024- Fabio Florio, rappresentante di Cisco, ha presentato i risultati della Cybersecurity Readiness Index, un accurata analisi all’interno...
Carlo Denza - 23 Maggio 2024
Un XSS rilevato su Ivanti Connect Secure e Ivanti Policy Secure Vulnerabilità

Un XSS rilevato su Ivanti Connect Secure e Ivanti Policy Secure

Il 21 maggio 2024, Ivanti ha emesso un avviso di sicurezza riguardante una vulnerabilità critica nei prodotti Ivanti Connect Secure...
Redazione RHC - 22 Maggio 2024
Grave vulnerabilità rilevata su GitHub Enterprise Server (GHES). Un Authentication Bypass con score 10! Vulnerabilità

Grave vulnerabilità rilevata su GitHub Enterprise Server (GHES). Un Authentication Bypass con score 10!

GitHub ha rilasciato patch per risolvere una grave vulnerabilità in GitHub Enterprise Server (GHES) che potrebbe consentire agli aggressori di...
Redazione RHC - 22 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…