Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Fortinet 320x100px

Attacco DoS al Senato. Come proteggersi dai slow Http Attack

Molti si sono chiesti come mai l'infrastruttura IT del Senato abbia collassato con un attacco di denial of service (DoS). Non erano presenti sistemi Anti DDoS? Come questo articolo cercheremo...
Share on Facebook Share on LinkedIn Share on X

Un terzo dei russi utilizza le VPN per raggiungere i social network USA

Il 26% dei russi continua a utilizzare i social network quali Instagram e Facebook (di proprietà di Meta, riconosciuto come estremista nella Federazione Russa) utilizzando delle VPN, riporta TASS riferendosi a uno...
Share on Facebook Share on LinkedIn Share on X

8000 mail ad indirizzi PEC della PA per diffidare da Google Analytics

Autore: Michele PinassiData Pubblicazione: 15/05/022 Giovedì 12 maggio 2022 è stata inviata, a quasi 8000 indirizzi PEC di altrettante Pubbliche Amministrazioni italiane, una diffida a usare lo strumento Google Analytics,...
Share on Facebook Share on LinkedIn Share on X

Chirurgia nel Metaverso. Operazione assistita a 900 chilometri di distanza

A Lisbona, presso l'Unità senologica della Fondazione Champalimaud, il chirurgo Dr Pedro Gouveia e il dottor Rogelio Andrés-Luna, spagnolo, grazie al metaverso, hanno condotto un'operazione come se i due chirurghi...
Share on Facebook Share on LinkedIn Share on X

L’azienda italiana SG Service Sud colpita da Lockbit 2.0

La famigerata banda ransomware Lockbit 2.0, colpisce un'altra organizzazione italiana. Oggi è il turno dell’italiana SG Service Sud, che si trova a combattere con il ransomware. Lockbit ha in mano...
Share on Facebook Share on LinkedIn Share on X
Apple Computer

La storia dei computer portatili di Apple

I computer portatili Apple sono innegabilmente icone di stile. C'è qualcosa di straordinario nelle linee di un MacBook, come nelle prime versioni dei pionieristici laptop di Apple.  Quei primi progetti stabilirono...
Share on Facebook Share on LinkedIn Share on X

Migliaia di siti WordPress vengono violati per indirizzare gli utenti a pagine fraudolente

I ricercatori di Sucuri hanno scoperto una massiccia campagna in cui gli hacker iniettano codice JavaScript dannoso in siti WordPress compromessi. Le risorse infettate in questo modo vengono quindi utilizzate per reindirizzare...
Share on Facebook Share on LinkedIn Share on X

La Intel risolve delle vulnerabilità critiche nel BIOS

Intel ha rilasciato martedì correzioni per una serie di vulnerabilità nei suoi prodotti, inclusa una serie di vulnerabilità critiche nel BIOS di diversi modelli di processore. Secondo un rapporto della Intel,...
Share on Facebook Share on LinkedIn Share on X

A Mosca parte il 18 maggio il Positive Hack Days 2022

Il forum internazionale sulla sicurezza informatica Positive Hack Days 11 si svolgerà dal 18 al 19 maggio presso il World Trade Center di Mosca (Krasnopresnenskaya nab., 12, ingresso 4). Per coloro che...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime usa l’RCE critica su F5 BIG-IP per cancellare i dispositivi

Una vulnerabilità scoperta di recente su F5 BIG-IP, la CVE-2022-1388, viene già sfruttata in attacchi che mirano a distruggere il file system del dispositivo e rendere inutilizzabile il server. Il problema...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco ransomware a WestPole. PA Digitale informa i clienti mentre i disservizi delle PA si diffondono a macchia d’olio Cyber Italia

Attacco ransomware a WestPole. PA Digitale informa i clienti mentre i disservizi delle PA si diffondono a macchia d’olio

Come abbiamo riportato recentemente, un attacco ransomware ha colpito i Data Center di WestPole, un service provider italiano che ospita...
Chiara Nardini - 11 Dicembre 2023
Lavoro a rischio: le AI stanno imparando dai gesti delle persone. Si chiama trasmissione culturale Innovazione

Lavoro a rischio: le AI stanno imparando dai gesti delle persone. Si chiama trasmissione culturale

Tra non molto, avremo un software che gira sul PC che si potrà azionare per registrare le nostre attività e...
Redazione RHC - 11 Dicembre 2023
La compagnia dei sistemi AI è partita: Entra in Vigore il Regolamento ‘AI ACT’! Innovazione

La compagnia dei sistemi AI è partita: Entra in Vigore il Regolamento ‘AI ACT’!

"A law to govern them all, one to find them, a law to bring them all and in the European...
Laura Lecchi - 11 Dicembre 2023
Sotto Attacco: Come un Documento Word Può Essere la Tua Più Grande Minaccia Vulnerabilità

Sotto Attacco: Come un Documento Word Può Essere la Tua Più Grande Minaccia

Sappiamo che documenti malevoli come word vengono usati nelle campagne di phishing per diffondere malware, rubare credenziali e informazioni sensibili....
Manuel Roccon - 11 Dicembre 2023
A tutto BlackBasta! 100 milioni di riscatti dalle sue vittime dall’aprile del 2022 Cybercrime

A tutto BlackBasta! 100 milioni di riscatti dalle sue vittime dall’aprile del 2022

Il gruppo di criminalità informatica Black Basta ha ricevuto almeno 100 milioni di dollari in riscatti dalle sue vittime dalla...
Redazione RHC - 11 Dicembre 2023
Slovenia sotto attacco: Le indagini svelano un attacco al sistema energetico, ma è presto per respirare Cybercrime

Slovenia sotto attacco: Le indagini svelano un attacco al sistema energetico, ma è presto per respirare

La settimana scorsa sono stati hackerati i sistemi informatici della società energetica HSE, il più grande fornitore di energia elettrica...
Redazione RHC - 10 Dicembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…