Red Hot Cyber. Il blog sulla sicurezza informatica

Intelligenza Artificiale ed Economia. Possibili scenari futuri
Carlo Denza - 27 Marzo 2024
"Parole, parole, parole" così recitava un brano affidato alla voce di Mina appartenente al filone della canzone leggera italiana. Ma cosa hanno in comune lo splendido testo di una canzone...

PhantomCore: il nuovo gruppo di cyber spionaggio che colpisce le aziende russe
Sandro Sana - 27 Marzo 2024
Una nuova minaccia nel mondo della sicurezza informatica ha fatto la sua comparsa all'inizio del 2024, prendendo di mira le aziende russe. Il canale Telegram russo di SecAtor ha diffuso...

Migliaia di documenti governativi svizzeri trapelati a causa di un attacco ransomware
Redazione RHC - 26 Marzo 2024
Il Centro nazionale svizzero per la sicurezza informatica (NCSC) ha pubblicato i risultati di un'indagine su una violazione dei dati avvenuta l'anno scorso a seguito di un attacco ransomware contro...

Va a fuoco di nuovo il Cloud! I server dei clienti vengono spostati con il Camion da un Data Center ad un altro
Redazione RHC - 26 Marzo 2024
Negli ultimi giorni un incendio è divampato in un data center francese ha causato interruzioni del servizio di alcune aziende tedesche e dei loro relativi clienti. Anche i servizi ivi...

Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte
Redazione RHC - 26 Marzo 2024
Il caso di estradizione del fondatore di WikiLeaks Julian Assange negli Stati Uniti è giunto a una nuova conclusione. L'Alta Corte di Inghilterra e Galles ha temporaneamente sospeso il processo...

Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici
Redazione RHC - 26 Marzo 2024
Gli specialisti di HUMAN Security hanno scoperto più di 15 applicazioni VPN gratuite nel Google Play Store ufficiale che utilizzavano un SDK dannoso. Di conseguenza, i dispositivi Android degli utenti si sono trasformati...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Intelligenza Artificiale ed Economia. Possibili scenari futuri
PhantomCore: il nuovo gruppo di cyber spionaggio che colpisce le aziende russe
Migliaia di documenti governativi svizzeri trapelati a causa di un attacco ransomware
Va a fuoco di nuovo il Cloud! I server dei clienti vengono spostati con il Camion da un Data Center ad un altro
Sospesa l’estradizione di Julian Assange. Il Regno Unito chiede garanzie contro la pena di morte
Ancora malware sul Play Store! Oltre 15 App di VPN gratuite trasformano i tuoi dispositivi in proxy per criminali informatici
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

