Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
TM RedHotCyber 320x100 042514

Programmi hacker: MobSF, Uno strumento di analisi delle APP mobile open source.

Articolo di: 3cl1ps3Data pubblicazione; 23/06/2021 Mobile Security Framework (MobSF) è un'applicazione completa e automatizzata (Android/iOS/Windows) per svolgere attività di penetration test, malware analysis e valutazione di sicurezza delle APP mobile.Il...
Share on Facebook Share on LinkedIn Share on X

Malware in reti Air Gap. Sempre una cosa seria.

Il numero di minacce informatiche progettate per utilizzare chiavette USB e altri dispositivi multimediali esterni come avvio di un attacco informatico è raddoppiato nel 2021, secondo una nuova ricerca di...
Share on Facebook Share on LinkedIn Share on X

l’80% delle librerie Open Source non vengono aggiornate e presenta almeno una vulnerabilità.

Si tratta di una minaccia latente ma molto reale su cui Veracode mette in guardia nel suo 11° rapporto "State of Software Security: Open Source Edition". In effetti, per uno...
Share on Facebook Share on LinkedIn Share on X

Alibaba: 1,1 miliardi di utenti trafugati.

La piattaforma di shopping Taobao del colosso cinese dell'e-commerce Alibaba, ha subito una massiccia fuga di dati che ha esposto oltre 1,1 miliardi di informazioni dei suoi utenti secondo un...
Share on Facebook Share on LinkedIn Share on X

Western Digital My Book Live: un bug sconosciuto cancella tutti i dati.

Western Digital My Book Live è un dispositivo NAS (Network Attached Storage). Invece di collegare questa unità al computer tramite un cavo USB, la colleghi a una porta Ethernet sul...
Share on Facebook Share on LinkedIn Share on X

Windows11. Elon Musk scrive un insolito tweet Satya Nadella

Il lancio di Windows 11, avvenuto lo scorso giovedì 24, ha avuto ripercussioni in tutto il mondo, come previsto. Nei social network non sono mancate le reazioni sull'arrivo della prossima...
Share on Facebook Share on LinkedIn Share on X

La botnet DirtyMoe ha infettato più di 100.000 sistemi Windows.

Una botnet Windows che si ritiene sia gestita dalla Cina, è esplosa quest'anno, passando da 10.000 sistemi infetti nel 2020, a più di 100.000 nella prima metà del 2021, secondo...
Share on Facebook Share on LinkedIn Share on X

Futuro digitale: sarà la nostra casa oppure no?

Autore: Daniela Farina Data Pubblicazione: 22/06/2021 Il mondo digitale sta prendendo il sopravvento , ridefinendo qualunque cosa prima che ci sia offerta la possibilità di riflettere e decidere. Possiamo apprezzare...
Share on Facebook Share on LinkedIn Share on X

sBancomat: gravi falle NFC permettono anche il prelievo dell’intero jackpot.

Per anni, ricercatori di sicurezza e criminali informatici hanno hackerato gli sportelli automatici utilizzando tutte le vie possibili per raggiungere le loro parti interne, dall'apertura del pannello frontale a l'inserimento...
Share on Facebook Share on LinkedIn Share on X

Jeff Bezos vuole produrre energia a basso costo. Ci riuscirà?

La società General Fusion, sostenuta da Jeff Bezos, sta costruendo un impianto di fusione nucleare, che dovrebbe entrare in funzione nel 2025. La General Fusion, una società canadese, ha annunciato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico all’italiana Gruppo Mercurio. Tra 8 giorni i dati saranno pubblicati online Cultura

Attacco informatico all’italiana Gruppo Mercurio. Tra 8 giorni i dati saranno pubblicati online

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparsa una nuova rivendicazione ai danni dell’azienda italiana Gruppo...
Chiara Nardini - 11 Giugno 2023
I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese Cultura

I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese

L'FSB della Federazione Russa ha dichiarato di aver scoperto e interrotto un'operazione di intelligence da parte dei servizi americani che...
Redazione RHC - 9 Giugno 2023
Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo Innovazione

Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo

Un gruppo di ricercatori di Google DeepMind ha sviluppato un sistema di apprendimento per rinforzo in grado di creare algoritmi...
Redazione RHC - 9 Giugno 2023
Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni Cultura

Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni

Quando è stato segnalato il problema rappresentato da Bikinioff, abbiamo assistito a delle reazioni a dir poco sorprendenti. Da un...
Stefano Gazzella - 9 Giugno 2023
Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali Innovazione

Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali

Secondo la società di gestione delle vulnerabilità e dei rischi Vulcan Cyber, gli aggressori possono manipolare ChatGPT per distribuire pacchetti dannosi agli sviluppatori di software....
Redazione RHC - 9 Giugno 2023
La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer  Cultura

La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer 

Recentemente abbiamo riportato che Microsoft aveva identificato la cybergang Cl0p dietro agli attacchi alla MOVEit Transfer MFT. Infatti gli hacker hanno...
Redazione RHC - 8 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…