Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
UtiliaCS 320x100

L’Open Source entrerà presto nelle centrali nucleari del Regno Unito con MARTe

Gli operatori del sistema energetico del Regno Unito possono migliorare l'affidabilità delle loro reti implementando il software di controllo della fusione. Lo afferma l'Autorità per l'energia atomica del Regno Unito...
Share on Facebook Share on LinkedIn Share on X

Lettera di RHC al direttore di ACN Bruno Frattasi. L’Italia ha bisogno di fatti

Benvenuto Direttore Bruno Frattasi,  forse non ci conoscerà ed allora ci permetta di presentarci. Siamo un gruppo di professionisti ed amanti del mondo cyber e di tutto quello che gli...
Share on Facebook Share on LinkedIn Share on X

Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai

Con l'aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti spiano illegalmente i loro cittadini con false torri cellulari

I risultati di un audit governativo hanno mostrato che l'Immigration and Customs Enforcement (ICE) non rispettano la legge e la politica ufficiale in merito all'uso di simulatori di torri cellulari....
Share on Facebook Share on LinkedIn Share on X

In Russia la radio e la TV annunciano un “attacco nucleare”. Ma erano gli hacktivisti

Un recente attacco informatico ai sistemi di trasmissione radiofonici e televisivi in alcune regioni della Russia ha scatenato il panico tra la popolazione civile. Le emittenti colpite hanno diffuso un...
Share on Facebook Share on LinkedIn Share on X

Due bug su VMware NSX Manager stanno consentendo agli aggressori di eseguire codice arbitrario

Degli attacchi in corso stanno tentano di sfruttare le vulnerabilità critiche in VMware NSX Manager, con 40.000 tentativi segnalati negli ultimi due mesi, avvertono i ricercatori. I difetti non sono...
Share on Facebook Share on LinkedIn Share on X

La Russia è la principale minaccia informatica degli Stati Uniti. La guerra informatica è “uno strumento di politica estera”

Gli autori del rapporto annuale della comunità dell'intelligence americana "Sulle minacce globali" degli Stati Uniti hanno concluso che nel prossimo futuro la Russia rappresenterà la minaccia più grave per la sicurezza informatica...
Share on Facebook Share on LinkedIn Share on X

Medusa ransomware. La nuova cybergang che strizza l’occhio a LockBit

La cyber-gang emergente chiamata MedusaLocker (o Medusa ransomware), scoperta per la prima volta a maggio del 2022, inizia a riempire con costanza il suo Data Leak Site (DLS) con aziende...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Clinica Santa Chiara di Locarno. I dati esfiltrati non contengono dati sanitari

La Clinica Santa Chiara di Locarno è stata oggetto di un attacco informatico la scorsa settimana, ma i dati sanitari dei pazienti non sono stati compromessi.  Nonostante la richiesta di...
Share on Facebook Share on LinkedIn Share on X

Fortinet: un nuovo difetto critico su FortiOS e FortiProxy potrebbe fornire ai malintenzionati l’accesso remoto

Il 7 marzo 2023, Fortinet ha rilasciato 15 nuovi avvisi PSIRT relativi alle vulnerabilità nei suoi prodotti. Tra tutti gli avvisi, ce nè uno di severtity bassa, otto medi, cinque alti e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Una Chiavetta USB Che Dura 200 Anni! Ecco La Rivoluzionaria Blaustahl da 8KB Innovazione

Una Chiavetta USB Che Dura 200 Anni! Ecco La Rivoluzionaria Blaustahl da 8KB

Sul mercato è apparsa una chiavetta USB che offre caratteristiche del tutto inaspettate. Invece di elevata capacità e prestazioni elevate,...
Redazione RHC - 21 Maggio 2024
L’IA Rivoluziona l’Educazione: Gli Insegnanti potrebbero avere 10 Volte Meno Lavoro Entro il 2030! Innovazione

L’IA Rivoluziona l’Educazione: Gli Insegnanti potrebbero avere 10 Volte Meno Lavoro Entro il 2030!

L'introduzione dell'intelligenza artificiale (IA) nel processo educativo potrebbe ridurre significativamente il tempo di lavoro degli insegnanti. Secondo quanto riporta realnoevremya,...
Redazione RHC - 21 Maggio 2024
Gli hacker criminali di LockBit rivendicano l’attacco informatico all’Università di Siena. Tra 7gg i dati nelle underground Cyber Italia

Gli hacker criminali di LockBit rivendicano l’attacco informatico all’Università di Siena. Tra 7gg i dati nelle underground

I criminali informatici della famigerata banda ransomware Lockbit, rivendicano l'attacco informatico all'università di Siena che avevamo annunciato il 7 maggio...
Redazione RHC - 21 Maggio 2024
APT Earth Hundun: nuove tattiche di cyber spionaggio nell’Asia-Pacifico Cybercrime

APT Earth Hundun: nuove tattiche di cyber spionaggio nell’Asia-Pacifico

Un'analisi di Trend Micro rivela le ultime versioni di Waterbear e Deuterbear, due malware usati da Earth Hundun. Chi è...
Sandro Sana - 21 Maggio 2024
Problemi Tecnici per Fineco: Web Application offline per 30 minuti Cultura

Problemi Tecnici per Fineco: Web Application offline per 30 minuti

Introno alle 15:30 di oggi, molti clienti di Fineco Bank hanno riscontrato difficoltà nell'accedere ai servizi online dell'istituto bancario. Le...
Redazione RHC - 20 Maggio 2024
Riuscirà Google a bloccare i malware? Android 15 e le sue AI vogliono rivoluzionare la sicurezza Cybercrime

Riuscirà Google a bloccare i malware? Android 15 e le sue AI vogliono rivoluzionare la sicurezza

Alla recente conferenza Google I/O 2024, gli sviluppatori hanno annunciato diverse nuove funzionalità di protezione che appariranno in Android 15 e Google...
Redazione RHC - 20 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…