Red Hot Cyber. Il blog sulla sicurezza informatica

Cloak rivendica un attacco informatico all’italiana EURO 2000 SpA
Chiara Nardini - 15 Settembre 2023
Nella giornata di ieri, la banda di criminali informatici di Cloak, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Euro 2000. Il post pubblicato dalla cybergang...

Social Media e Violenza di Gruppo: Il Lato Oscuro della Condivisione Online
Daniela Farina - 15 Settembre 2023
Attualmente nella nostra società si assiste ad un comportamento costante: quello di “mostrarsi” sui social. E con i social è ormai possibile condividere praticamente qualsiasi tipo di contenuto. La rete...

Introduzione all’NLP: tutto quello che serve per cominciare!
Marcello Politi - 14 Settembre 2023
I dati di tipo testuale stanno aumentando in modo esorbitante, e la maggior parte di questi dati non sono strutturati, quindi è difficile ricavarne informazioni utili. Degli esempi di questa...

Lo spyware SecondDate della NSA sta spiando dispositivi in tutto il mondo
Redazione RHC - 14 Settembre 2023
Un'analisi tecnica condotta dal National Computer Virus Emergency Center (CVERC) cinese e dalla società di sicurezza 360 ha rivelato che la Cina ha identificato i dipendenti della NSA statunitense responsabili...

Le carte di credito sui sistemi Android sono a rischio. Scoperta una grave falla di sicurezza
Redazione RHC - 14 Settembre 2023
È stata scoperta una vulnerabilità nel sistema operativo Android che consente l'accesso ai dati completi delle carte bancarie tramite dispositivi multifunzione abilitati NFC come Flipper Zero. Il problema è stato identificato come CVE-2023-35671 e interessa tutti i dispositivi...

Un mini razzo che usa acqua per combustibile, è stato creato dalla tecnologia di stampa dei chip
Redazione RHC - 14 Settembre 2023
L'Imperial College sta sviluppando un motore a razzo chiamato ICE-Cube Thruster, che è così piccolo che utilizza tecniche originariamente progettate per creare chip di silicio. Oggi circa il 90% dei lanci satellitari...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Cloak rivendica un attacco informatico all’italiana EURO 2000 SpA
Social Media e Violenza di Gruppo: Il Lato Oscuro della Condivisione Online
Introduzione all’NLP: tutto quello che serve per cominciare!
Lo spyware SecondDate della NSA sta spiando dispositivi in tutto il mondo
Le carte di credito sui sistemi Android sono a rischio. Scoperta una grave falla di sicurezza
Un mini razzo che usa acqua per combustibile, è stato creato dalla tecnologia di stampa dei chip
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

