Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Mobile
cyber guerra silenziosa

La ‘cyber guerra’ silenziosa fa rumore quando il danno è visibile, al pari di un attacco terroristico

Chiariamo subito una cosa. Il vero impatto di una reale ed estesa cyber guerra, lo dobbiamo ancora vedere, e parliamo di attacchi molto più severi di quelli che abbiamo assistito...
Share on Facebook Share on LinkedIn Share on X
Garante per la Protezione dei dati personali

La sanzione del Garante Privacy verso Verizon Connect Italy chiarisce la contrattualizzazione del responsabile del trattamento.

Nel provvedimento n. 427 del 15 dicembre 2022, l’Autorità garante per la protezione dei dati personali ha emesso una sanzione di 30 mila euro nei confronti di Verizon Connect Italy...
Share on Facebook Share on LinkedIn Share on X

HardBit 2.0: il ransomware che cerca di negoziare un riscatto consono alla polizza cyber

Il ransomware HardBit è stato aggiornato recentemente alla versione 2.0. Ora gli autori stanno cercando di negoziare con le vittime un riscatto che la loro compagnia di assicurazioni possa pagare. Secondo...
Share on Facebook Share on LinkedIn Share on X

Microsoft tramite i dati di diagnostica vuole scoprire se gli utenti utilizzano versioni vecchie dei windows

Microsoft ha rilasciato un aggiornamento speciale per gli utenti Windows (KB5021751) che raccoglie dati di diagnostica e telemetria sul sistema se il proprietario del PC utilizza ancora una versione obsoleta...
Share on Facebook Share on LinkedIn Share on X

Attacco hacker al Comune di Bologna? No, è un cavo tranciato che manda tutto in tilt

Era successo la scorsa settimana un fatto analogo all'aeroporto di Francoforte quando dei lavori in corso avevano tranciato un cavo creando dei disservizi in cascata. Questa volta succede in Italia...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico al Ministero della Difesa. Sono gli hacktivisti di NoName057

Il gruppo di hacktivisti filorussi NoName057 rivendica un attacco alle infrastrutture del Ministero della Difesa Italiano attraverso la tecnica del Distributed Denial of Service (DDoS). NoName057(16) è un gruppo di hacker filorussi che...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime ricerca personale ma con attitudini di “fare squadra” e con “assenza di dipendenza da alcol e droghe”

Secondo un rapporto di Kaspersky Lab, gli sviluppatori di malware e i pentester sono molto richiesti sui siti di annunci nel dark web. I ricercatori hanno analizzato 227.000 posti vacanti in 155 forum tra il...
Share on Facebook Share on LinkedIn Share on X

Ransomware: un libro in italiano scritto da italiani per capire il fenomeno e come arginarlo

Su queste pagine spesso parliamo di ransomware. Riportiamo sia le violazioni ma incentiviamo costantemente alla cultura del ransomware, strumento necessario per poterlo arginare e combattere. D'altra parte, abbiamo sempre detto...
Share on Facebook Share on LinkedIn Share on X

Meta Verified. Presto anche Facebook, Instagram e WhatsApp faranno pagare la spunta blu

Sembra proprio che questa settimana Mark Zuckerberg voglia alzare la posta in gioco o comunque sta cercando di riguadagnare peso almeno sulle prime pagine dei giornali. Mark Zuckerberg ha appena...
Share on Facebook Share on LinkedIn Share on X

La piattaforma DEFI Platypus subisce un hack da 8,5 milioni di dollari e sta contrattando con i criminali

La piattaforma di finanza decentralizzata (DeFi) Platypus ha dichiarato il 16 febbraio che circa 8,5 milioni di dollari in criptovalute sono stati rubati da un hacker con cui la società...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico all’Università di Siena: una giornata di caos e di sfide Cyber Italia

Attacco informatico all’Università di Siena: una giornata di caos e di sfide

I dipendenti dell’Università di Siena si sono svegliati la mattina del 6 maggio con una sorpresa sgradevole: un attacco informatico...
Redazione RHC - 7 Maggio 2024
Influenza digitale: Gli Stati Uniti vegliano sui paesi in via di sviluppo per consentire loro prosperità Cyberpolitica

Influenza digitale: Gli Stati Uniti vegliano sui paesi in via di sviluppo per consentire loro prosperità

Il Dipartimento di Stato americano ha annunciato una nuova strategia di sicurezza informatica che mira a frenare l’influenza digitale russa e cinese...
Redazione RHC - 7 Maggio 2024
Addio alle Password: Microsoft Rivoluziona l’Accesso con Passkey Innovazione

Addio alle Password: Microsoft Rivoluziona l’Accesso con Passkey

Non molto tempo fa, Microsoft ha annunciato il lancio di massa della funzionalità Passkey, che consente agli utenti di non utilizzare più le password...
Redazione RHC - 7 Maggio 2024
Google aumenta di 10 volte le ricompense per gli exploit su APP Android Vulnerabilità

Google aumenta di 10 volte le ricompense per gli exploit su APP Android

Google sta decuplicando le ricompense per le vulnerabilità legate all’esecuzione di codice in modalità remota in alcune app Android, da 30.000...
Redazione RHC - 7 Maggio 2024
Storia dei conflitti cibernetici. NITRO ZEUS: il dopo STUXNET che portò ad un livello superiore la Cyber-War Cybercrime

Storia dei conflitti cibernetici. NITRO ZEUS: il dopo STUXNET che portò ad un livello superiore la Cyber-War

Il mondo militare e quello dell'hacking sono profondamente intrecciati perché condividono la stessa radice: l'analisi, l'anticipazione e il superamento delle...
Alessio Stefan - 7 Maggio 2024
Il Malware Cuckoo prende di mira e spia gli utenti Mac di Apple Cybercrime

Il Malware Cuckoo prende di mira e spia gli utenti Mac di Apple

I ricercatori di Kandjii hanno identificato un nuovo malware chiamato Cuckoo che prende di mira i sistemi Apple macOS. Questo software dannoso non solo...
Redazione RHC - 7 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…