Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
320x100 Itcentric

CISA rilascia le analisi sui malware che sfruttano le vulnerabilità di Pulse Connect VPN.

Nell'ambito della continua risposta di CISA alle compromissioni di Pulse Secure, CISA ha analizzato cinque campioni di malware relativi ai dispositivi Pulse Secure sfruttati. CISA incoraggia gli utenti e gli...
Share on Facebook Share on LinkedIn Share on X

i 5 supercomputer più potenti del mondo

Quali sono i supercomputer più potenti del mondo? Tutti i paesi maggiormente industrializzati si sforzano nel raggiungere la supremazia nella potenza di calcolo e quindi costruire il supercomputer più potente...
Share on Facebook Share on LinkedIn Share on X

WhatsApp ci riprova, ma gli utenti potranno rifiutare la politica sulla privacy.

Gli sviluppatori del messenger WhatsApp intendono rendere facoltativa la nuova privacy policy per la maggior parte degli utenti dell'applicazione. Ricordiamo che in precedenza WhatsApp aveva introdotto nuove regole che hanno...
Share on Facebook Share on LinkedIn Share on X

La Cina rafforzerà il controllo sugli algoritmi di raccomandazione.

Il servizio cinese di controllo di Internet ha pubblicato una bozza delle regole che disciplinano gli algoritmi di raccomandazione dei servizi di informazione. Il progetto è aperto alla discussione fino...
Share on Facebook Share on LinkedIn Share on X

Marketo mette in vendita 1GB di dati della PUMA.

L'azienda tedesca di abbigliamento sportivo e calzature Puma è stata vittima di cybercriminali.1 GB di file rubati dalla Puma sono emersi sul forum del darkweb di Marketo e gli operatori...
Share on Facebook Share on LinkedIn Share on X

La Cina inizierà a rimuovere dai social i contenuti che “calunniano” l’economia del Paese.

Le autorità cinesi intendono combattere le piattaforme commerciali e gli account di social media che diffondono informazioni finanziarie che danneggiano l'economia della RPC. Lo ha riferito la Cyberspace Administration of...
Share on Facebook Share on LinkedIn Share on X

Russia: un esoscheletro da combattimento per i soldati del futuro.

In Russia è stato creato il primo prototipo di esoscheletro da combattimento dotato di motori elettrici, che può far parte dell'equipaggiamento di un soldato del futuro, riporta RIA Novosti. Lo...
Share on Facebook Share on LinkedIn Share on X

Afghanistan: il dominio dell’Asia centrale, tra geopolitica, minacce, cyber security e terrore.

Autori: Olivia Terragni, Ilaria Montoro, Massimiliano Brolli, Emanuele De Lucia, Roberto Villani, Thomas Saintclaire. Data Pubblicazione: 30/08/2021 Sharbat Gula nel 1984, in un campo profughi di Peshawar immortalata dal fotografo...
Share on Facebook Share on LinkedIn Share on X

Nasce a Padova una Accademia che formerà gli “hacker buoni”, che difenderanno le aziende.

Come spesso abbiamo riportato su questo blog, l'Italia risulta molto a corto di "competenze tecniche", soprattutto in ambito di "offensive security". Infatti con la crescita del panorama delle minacce, occorre...
Share on Facebook Share on LinkedIn Share on X

John Binns rivendica l’attacco a T-Mobile e ha detto: “una sicurezza pessima”.

Un cittadino statunitense di 21 anni di nome John Binns ha rivendicato la responsabilità della violazione dei dati di T-Mobile e ha etichettato la "sicurezza dell'azienda" come "pessima". All'inizio di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

RHC intervista 8base. La cybergang che fornisce il report dell’AUDIT di sicurezza all’azienda violata Cybercrime

RHC intervista 8base. La cybergang che fornisce il report dell’AUDIT di sicurezza all’azienda violata

Qualche giorno fa abbiamo pubblicato un articolo sulla nuova cybergang 8base. Si auto definiscono “onesti e semplici pentester. Offriamo alle...
Redazione RHC - 19 Luglio 2023
AlphaTeam rivendica 10 attacchi informatici a diverse organizzazioni italiane. “Tutti i siti web nel post hanno la stessa architettura di database” Cultura

AlphaTeam rivendica 10 attacchi informatici a diverse organizzazioni italiane. “Tutti i siti web nel post hanno la stessa architettura di database”

E' stato pubblicato nella giornata di ieri - da parte della cybergang AlphaTeam - un post all'interno di un famigerato...
Chiara Nardini - 19 Luglio 2023
Il vecchio sito del Comune di Teverola, è un ricettacolo di contenuti per adulti Cultura

Il vecchio sito del Comune di Teverola, è un ricettacolo di contenuti per adulti

Il Comune di Teverola, è un comune italiano di 14.000 abitanti della provincia di Caserta in Campania. Si tratta di...
Redazione RHC - 19 Luglio 2023
Versioni fake di Telegram che promettono nuove funzionalità distribuiscono il malware Triada Cultura

Versioni fake di Telegram che promettono nuove funzionalità distribuiscono il malware Triada

Check Point Software Technologies ha scoperto una versione fake dell'app Telegram che, una volta installata, infetta i dispositivi Android con il malware Triada. L'app dannosa di...
Redazione RHC - 19 Luglio 2023
Citrix NetScaler ADC e NetScaler Gateway sono affetti da una RCE in pre-auth da 9,8 di score Cultura

Citrix NetScaler ADC e NetScaler Gateway sono affetti da una RCE in pre-auth da 9,8 di score

Martedì 18 luglio, Citrix ha pubblicato un bollettino sulla sicurezza che avverte gli utenti di tre nuove vulnerabilità che interessano NetScaler ADC...
Redazione RHC - 18 Luglio 2023
Almeno uno tra i vertici della cybergang ransomware CL0P opera dall’Ucraina Cultura

Almeno uno tra i vertici della cybergang ransomware CL0P opera dall’Ucraina

Deutsche Bank, una delle più grandi banche del mondo, è diventata l'ultimo obiettivo di una lunga lista di vittime di...
Redazione RHC - 18 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…