Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto

- 23 Novembre 2025

I ricercatori del Google Threat Intelligence Group (GTIG) hanno scoperto i dettagli di una campagna di spionaggio condotta dal gruppo cinese APT24. Questa attività è in corso da circa tre...

Facebook Linkedin X

Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute

- 23 Novembre 2025

Il patrimonio netto di Satoshi Nakamoto, la misteriosa figura nota come il fondatore di Bitcoin, è diminuito del 34% nell'ultimo mese a causa del recente crollo degli asset virtuali. Gli...

Facebook Linkedin X

Cose da Garante: Guido Scorza racconta come sono andate le cose

- 23 Novembre 2025

ROMA - La profonda crisi istituzionale che ha investito l'Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a...

Facebook Linkedin X

40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web

- 23 Novembre 2025

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente allarmante è la...

Facebook Linkedin X

Attacco informatico a Eurofiber France: scopriamo cos’è successo

- 23 Novembre 2025

Il 13 novembre, Eurofiber France, apprezzato fornitore di soluzioni di rete in fibra ottica e VPN per molte delle principali società francesi, ha rilevato che i suoi sistemi erano stati...

Facebook Linkedin X

Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam

- 23 Novembre 2025

Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilità dei sistemi informatici. Le interruzioni non sono...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy
Di Redazione RHC - 29/11/2025

Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto
Cybercrime e Dark Web

Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto

I ricercatori del Google Threat Intelligence Group (GTIG) hanno scoperto i dettagli di una campagna di spionaggio condotta dal gruppo cinese APT24. Qu...
Redazione RHC - 24/11/2025 - 12:08
Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute
Innovazione

Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute

Il patrimonio netto di Satoshi Nakamoto, la misteriosa figura nota come il fondatore di Bitcoin, è diminuito del 34% nell'ultimo mese a causa del rece...
Redazione RHC - 24/11/2025 - 09:49
Cose da Garante: Guido Scorza racconta come sono andate le cose
Diritti

Cose da Garante: Guido Scorza racconta come sono andate le cose

ROMA - La profonda crisi istituzionale che ha investito l'Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del...
Redazione RHC - 24/11/2025 - 09:26
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Cybercrime e Dark Web

40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo de...
Redazione RHC - 24/11/2025 - 08:57
Attacco informatico a Eurofiber France: scopriamo cos’è successo
Cybercrime e Dark Web

Attacco informatico a Eurofiber France: scopriamo cos’è successo

Il 13 novembre, Eurofiber France, apprezzato fornitore di soluzioni di rete in fibra ottica e VPN per molte delle principali società francesi, ha rile...
Redazione RHC - 24/11/2025 - 08:09
Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam
Cybercrime e Dark Web

Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam

Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilità...
Redazione RHC - 24/11/2025 - 07:32

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE