Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
UtiliaCS 320x100

Sicurezza delle informazioni e informazione strategica: il master della Sapienza-DIS

Autore: Prof. Fabrizio D'Amore Il master di II livello in Sicurezza delle informazioni e informazione strategica (master SIIS) esiste da dieci anni, creato in un progetto congiunto Sapienza-DIS. È aperto...
Share on Facebook Share on LinkedIn Share on X
Microsoft

L’autenticazione Kerberos di Windows si interrompe dopo gli aggiornamenti di novembre

Microsoft sta indagando su un nuovo problema che causa errori di accesso Kerberos e altri problemi di autenticazione nei controller di dominio aziendali dopo l'installazione degli aggiornamenti cumulativi rilasciati durante...
Share on Facebook Share on LinkedIn Share on X

Google paga 392 milioni di dollari in una storica causa sulla privacy negli Stati Uniti

Google lunedì ha accettato di pagare 392 milioni di dollari per risolvere un caso storico sulla privacy con 40 stati degli Stati Uniti per le accuse secondo cui il gigante...
Share on Facebook Share on LinkedIn Share on X

La solitudine digitale: un disagio che genera mostri disadattati e narcisisti

Autore: Daniela Farina La solitudine del terzo millennio è un problema in rapida espansione e vediamo insieme perché e quali sono le conseguenze. Partendo dal concetto che l’uomo è “un...
Share on Facebook Share on LinkedIn Share on X

L’Australia dichiara guerra al Cybercrime. Dopo l’attacco a Medibank Claire O’Neill dice Stop!

Il governo australiano ha affermato che il Paese sta lanciando un'offensiva contro i criminali informatici a seguito dei recenti attacchi di alto profilo a Medibank, la più grande compagnia di assicurazioni sanitarie ,...
Share on Facebook Share on LinkedIn Share on X

L’italiana Fonderia Boccacci rimane vittima della gang MedusaLocker

La  banda criminale di MedusaLocker, oggi rivendica un attacco ransomware alle infrastrutture della Fonderia Boccacci, la prima vittima in italia da parte di questa gang. Pubblica anche alcuni samples di...
Share on Facebook Share on LinkedIn Share on X

L’italiana tel.ene. è rimasta vittima della cybergang Kelvin Security

E’ stato pubblicato recentemente, all’interno del famigerato forum di criminali informatici Breach Forums, un post della cybergang Kelvin Security che rivendica un attacco informatico ad una azienda italiana, tel.ene. All’interno...
Share on Facebook Share on LinkedIn Share on X

Trend Micro Research: L’Italia è ancora il primo Paese europeo più colpito dai malware

L’Italia a settembre, come da una ricerca di TrendMicro, torna prima in Europa per attacchi malware. Nel periodo di riferimento gennaio-settembre è il Paese più colpito del vecchio continente. Dopo...
Share on Facebook Share on LinkedIn Share on X

Net War più che Cyber War? | Il Radar di RHC 

Autore: Il Radar di Rhc La rassegna stampa del Radar in sintesi: Net War, come il giornalismo sta cambiando la guerra Russia-Ucraina: se non si arriva ad una soluzione, il...
Share on Facebook Share on LinkedIn Share on X

Thales smentisce l’attacco informatico di Lockbit mentre vengono pubblicati i dati online

Ieri, il gruppo ransomware Lockbit 3.0 ha iniziato a divulgare dati rubati alla società francese di difesa e tecnologia Thales.  Thales è uno dei leader internazionali nell'alta tecnologia per l'industria...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Meglio di tua Suocera! Ecco a voi Figure 01, il robot che ti fa il caffè e sa cucinare

Figure ha presentato i primi frutti della sua collaborazione con OpenAI per migliorare la funzionalità dei robot umanoidi. In un nuovo video, il...
Redazione RHC - 16 Marzo 2024

L’Amministratore di Raid Forums affetto da autismo supplica il governo britannico di bloccare l’estradizione verso gli Stati Uniti

Nell'articolo del The Guardian intitolato "Diogo Santos Coelho supplica il governo britannico di bloccare l'estradizione verso gli Stati Uniti", viene...
Sandro Sana - 16 Marzo 2024

Quando la trasparenza vince su tutto! Premio Miglior CISO per Massimo Poletti

Vi ricordate dell'incidente di sicurezza informatica avvenuto al comune di Ferrara? Era l'inizio di luglio scorso quando il Comune è...
Redazione RHC - 15 Marzo 2024

Tor a tutta Privacy! I nuovi bridge WebTunnel sfidano la censura online!

Gli sviluppatori del progetto Tor hanno annunciato il lancio di una nuova funzionalità: i bridge WebTunnel, che funzionano su un proxy HTTPT...
Redazione RHC - 15 Marzo 2024

L’attacco informatico alla Nissan ha fatto trapelare i dati di 100.000 persone

Alla fine dell’anno scorso, il gruppo di hacker ransomware Akira ha dichiarato di aver violato i sistemi Nissan in Australia e Nuova...
Redazione RHC - 15 Marzo 2024

Kubernetes a rischio: il bug scoperto da Akamai mette a repentaglio la sicurezza del tuo sistema!

I ricercatori di sicurezza hanno recentemente rilasciato informazioni su una vulnerabilità di elevata gravità risolta in Kubernetes che, in determinate circostanze, potrebbe...
Redazione RHC - 15 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…