Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514

RDP: attacchi aumentati del 768% nel 2020. Attenzione alla sua protezione.

Con la Pandemia da COVID-19, molte aziende si sono trovate in difficoltà ad affrontare l'emergenza sanitaria e hanno reso disponibili molti servizi RDP agli utenti dove secondo una ricerca di...
Share on Facebook Share on LinkedIn Share on X

La storia del formato MP3. L’algoritmo che cambiò la musica

Abbiamo parlato di recente di Pier Giorgio Perotto, pioniere italiano dell'elettronica, che negli anni 60, quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101...
Share on Facebook Share on LinkedIn Share on X

Estensioni per Chrome per le ricerche OSINT

Il primo passo per un attacco mirato come un penetration test o un'attività di red-team, è raccogliere quante più informazioni possibili sul bersaglio da colpire. Sebbene ci siano modi e...
Share on Facebook Share on LinkedIn Share on X

I Robot sono ovunque. Scopriamoli assieme.

I robot oggi sono ovunque. Proprio ieri abbiamo parlato dell'atterraggio sul pianeta rosso della missione cinese Tianwen-1, con a bordo il rover Zhurong, oltre che il rover Perseverance degli stati...
Share on Facebook Share on LinkedIn Share on X

Il rover Cinese oggi è atterrato su Marte.

Oggi la Cina ha fatto atterrare con successo il veicolo spaziale su Marte dopo essere sopravvissuta a "nove minuti di terrore", diventando il secondo paese nella storia ad avere un...
Share on Facebook Share on LinkedIn Share on X

Robotica Italiana: Nasce Abel, il robot di 12 anni che comprende le emozioni.

Somiglia a un ragazzo di 12 anni e sa parlare, ragionare e capire le emozioni degli esseri umani che ha davanti. Si chiama Abel ed è il nuovo robot umanoide...
Share on Facebook Share on LinkedIn Share on X

Riconoscimento facciale: il deepfake può generare problemi di sicurezza.

Mentre le istituzioni bancarie, gli scambi di cripto-valuta e altre società hanno iniziato a implementare la verifica dell'identità attraverso il riconoscimento facciale per stabilire una sicurezza dell'account più rigorosa, alcuni...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: scopri tutto da un numero di telefono con PhoneInfoga

Per la rubrica "programmi hacker", oggi parleremo di PhoneInfoga. Durante un'analisi OSINT, il numero di telefono del soggetto può essere un gateway per recuperare molte informazioni. Quindi, avendo accesso ad...
Share on Facebook Share on LinkedIn Share on X

Attacchi all’Intelligenza Artificiale: Attacchi contraddittori e avvelenamento dei dati.

Non è difficile dire che le immagini sotto riportate, mostrano tre cose diverse: un uccello, un cane e un cavallo. Ma per un algoritmo di apprendimento automatico, tutti e tre...
Share on Facebook Share on LinkedIn Share on X

Dal Cyberspazio allo Spazio. La Cina sfida gli USA su Marte con il suo rover.

Tutto questo ci riporta alla "corsa allo spazio", quel capitolo epico tra il 1957 e il 1975 dell'esplorazione spaziale, quando le due superpotenze Usa e Urss, si sfidarono a colpi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Imperi informatici Cina/USA: la corsa alla tecnologia critica non è che iniziata

Cina e USA, è sfida tra due grandi imperi informatici e la corsa alla tecnologia, soprattutto quella critica, non è...
Olivia Terragni - 9 Maggio 2023

I criminali informatici di Cactus Ransomware prendono di mira le VPN di Fortinet

Un nuovo gruppo di criminali informatici chiamato Cactus sta attaccando grandi aziende con il ransomware. Si infiltra nelle reti delle vittime...
Redazione RHC - 8 Maggio 2023

APT28 prende di mira le entità governative ucraine con false e-mail di “Windows Update”

L'attacco mira a vari organi governativi dell'Ucraina. L'agenzia ha attribuito questa campagna di phishing ad APT28, un gruppo noto anche...
Silvia Felici - 8 Maggio 2023

La giornalista del Financial Times Christina Criddle è stata spiata da ByteDance utilizzando l’account del suo gatto Buffy

La giornalista del Financial Times Christina Criddle è stata vittima della sorveglianza di ByteDance, proprietaria del popolare social network TikTok. I dipendenti...
Redazione RHC - 8 Maggio 2023

Il futuro della cybersecurity è “in rosa”

Negli ultimi anni la transizione digitale e i processi di innovazione tecnologica e informatica hanno avuto un forte impatto sul...
Daniela Farina - 8 Maggio 2023

I criminali informatici stanno rubando gli account Apple, ma ci sono delle soluzioni

La recente ondata di furti di iPhone negli Stati Uniti e in altri paesi ha dimostrato che i dispositivi Apple...
Redazione RHC - 8 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…