Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Fortinet 320x100px

Green-Pass: facciamo chiarezza sulla privacy, senza generare terrore.

Con l'avvento dell'estate, per agevolare i viaggi e le vacanze, è stato creato il green-pass, ovvero quella certificazione che attesta l’avvenuta vaccinazione, la guarigione o la negatività a un test...
Share on Facebook Share on LinkedIn Share on X

Se i pagamenti dei riscatti ransomware si fermeranno, il ransomware si fermerà?

Il pagamento del riscatto effettuato dalla Colonial Pipeline, la compagnia petrolifera statunitense violata da un ransomware, potrebbe stimolare ancora più gli attacchi informatici da profitto, su obiettivi statunitensi critici, secondo...
Share on Facebook Share on LinkedIn Share on X

Svelato Windows 11. Entro l’estate verrà rilasciato e sarà gratuito.

Finalmente ora possiamo sapere cosa ha detto Microsoft nell'evento live di ieri, 24 giugno dove ha presentato Windows 11. L’annuncio del un nuovo sistema operativo, arriva sei anni dopo l'uscita...
Share on Facebook Share on LinkedIn Share on X

La morte di McAfee: il mistero si infittisce.

Un account Instagram appartenente all'imprenditore della sicurezza informatica John McAfee ha pubblicato una semplice immagine della lettera "Q", un apparente riferimento alla teoria della cospirazione "QAnon", mercoledì pochi minuti dopo...
Share on Facebook Share on LinkedIn Share on X

Palo Alto Cortex XSOAR. Un bug importante sulle API REST.

Un bug di sicurezza critico in Cortex XSOAR di Palo Alto Networks potrebbe consentire agli aggressori remoti di eseguire comandi e automazioni nella War Room Cortex XSOAR e di intraprendere...
Share on Facebook Share on LinkedIn Share on X

Tesla Autopilot: una inchiesta su 30 incidenti in corso.

I regolatori della sicurezza degli Stati Uniti D'America, stanno indagando sul sistema di pilota automatico di Tesla che sembra fosse attivo in 30 incidenti che hanno ucciso 10 persone dal...
Share on Facebook Share on LinkedIn Share on X

Telegram: una nuova darknet, dove non esistono né leggi e né stati.

Autore: P@km4NData pubblicazione: 20/06/2021 Telegram è una delle app di chat più popolari al mondo e forse la più pericolosa. C'è poca regolamentazione della piattaforma, cosa che la rende popolare...
Share on Facebook Share on LinkedIn Share on X

Dogecoin: una Ferrari così brutta non si era mai vista.

I programmi di personalizzazione che alcuni marchi automobilistici premium di supercar (tra cui Ferrari e Lamborghini), hanno permesso ai clienti facoltosi di soddisfare il loro desiderio più nascosti in termini...
Share on Facebook Share on LinkedIn Share on X

McAfee: “Se mi suicido, non sono stato io”, scriveva in un tweet di un anno fa.

La morte di John McAfee, è un duro colpo per la community della sicurezza informatica. Dopo il decesso, avvenuto ieri di McAfee in una prigione spagnola, molti utenti sul web...
Share on Facebook Share on LinkedIn Share on X

È morto John McAfee. Personaggio eccentrico e creatore dei primi antivirus.

L'imprenditore statunitense John McAfee, è stato trovato morto oggi (mercoledì 23/06/2021) nella sua cella dopo che l'alta corte spagnola ha autorizzato la sua estradizione negli Stati Uniti con l'accusa di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware. Cultura

Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.

La scorsa settimana è stato riferito che il malware SpinOk si era infiltrato in Google Play e le app infettate sono state...
Redazione RHC - 7 Giugno 2023
KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria Cultura

KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria

Come avevamo riportato in precedenza, un bug presente in KeePass che consentiva di estrarre la password principale dalla memoria del...
Redazione RHC - 7 Giugno 2023
Android: 56 vulnerabilità delle quali 5 critiche sono state aggiornate nelle fix cumulative di Giugno Cultura

Android: 56 vulnerabilità delle quali 5 critiche sono state aggiornate nelle fix cumulative di Giugno

Google ha rilasciato un aggiornamento di sicurezza per la piattaforma Android, aggiungendo correzioni per 56 vulnerabilità, cinque delle quali hanno un...
Redazione RHC - 7 Giugno 2023
80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground Cyber Italia

80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground

Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che...
Redazione RHC - 7 Giugno 2023
Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone Cultura

Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone

Lo scorso dicembre, Apple ha annunciato che stava terminando i lavori sul controverso strumento di scansione delle foto di iCloud che l'azienda aveva sviluppato...
Redazione RHC - 7 Giugno 2023
L’Autorità Garante lancia una sfida: Quali Comuni che non rispettano le regole sulla privacy? Cultura

L’Autorità Garante lancia una sfida: Quali Comuni che non rispettano le regole sulla privacy?

L’Autorità garante per la protezione dei dati personali ha annunciato un’indagine nei confronti degli enti locali “per verificare il rispetto...
Stefano Gazzella - 7 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…