Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1

Satelliti e GPS: i prossimi obiettivi di un attacco cyber?

Quasi cinquant'anni fa, nel 1973, il progetto GPS (Global Positioning Satellite) fu avviato dal Dipartimento della Difesa degli Stati Uniti con il primo satellite lanciato nello spazio cinque anni dopo,...
Share on Facebook Share on LinkedIn Share on X

il computer quantistico e la radioattività naturale.

Autore: Roberto Campagnola Data Pubblicazione: 21/05/2021 Nell'ambito della computazione quantistica, i qubit a superconduttori rimangono una delle architetture circuitali preferite e in maggiore sviluppo all'interno del computer quantistico, grazie alle...
Share on Facebook Share on LinkedIn Share on X

USA: Un’ondata di crimini informatici.

Ci sono voluti quasi sette anni perché l'Internet Crime Complaint Center (IC3) dell'FBI registrasse il suo primo milione di denunce (dal 2000 al 2007). Ma ci sono voluti solo 14...
Share on Facebook Share on LinkedIn Share on X

600.000 siti colpiti da una vulnerabilità SQLi nel plugin WP Statistics.

WP Statistics, un popolare plug-in di analisi dei dati per WordPress, conteneva una vulnerabilità di SQL injection che, qualora sfruttata, poteva comportare l'esfiltrazione di informazioni sensibili dal database di un...
Share on Facebook Share on LinkedIn Share on X

40 milioni di dollari di riscatto per un ransomware pagati da CNA Financial.

CNA Financial, una delle più grandi compagnie assicurative statunitensi, ha pagato 40 milioni di dollari per liberarsi da un attacco ransomware avvenuto a marzo, secondo un rapporto di Bloomberg. I...
Share on Facebook Share on LinkedIn Share on X

Programmi hacker: WPCracker, un alleato di forza bruta per WordPress.

Per la serie "programmi hacker", oggi parleremo di WPCrackerun .WPCracker è uno strumento studiato per WordPress, capace di enumerare e fornire l'accesso ad un sito target, attraverso attacchi di Brute...
Share on Facebook Share on LinkedIn Share on X

“zero trust” limita i danni dei ransomware.

Il concetto di "Zero trust" è relativamente semplice: le organizzazioni non dovrebbero mai fidarsi di nulla che cerchi di connettersi alla loro rete o di accedere ai propri dati. Dovrebbero...
Share on Facebook Share on LinkedIn Share on X

Chi è Austin Russel. Il 26enne miliardario statunitense.

Il Titolo del più giovane miliardario autodidatta nell'elenco annuale dei miliardari mondiali di Forbes è stato assegnato al ventiseienne Austin Russell, secondo l'elenco pubblicato ad aprile di questo anno.Russell è...
Share on Facebook Share on LinkedIn Share on X

L’irlanda emana un’ingiunzione che impedisce la condivisione dei dati trapelati online.

L'Irlanda sta analizzando uno strumento di decrittazione che potrebbe porre fine alla chiusura dei disservizi del servizio sanitario, oltre ad avviare un'ingiunzione del tribunale che impedisce la condivisione e la...
Share on Facebook Share on LinkedIn Share on X

Signal e Telegram cresciute del 1200% a seguito dello scivolone di WhatsApp.

Secondo un rapporto, i rivali di WhatsApp, Signal e Telegram hanno visto una crescita di quasi il 1.200% nel periodo successivo allo scivolone di WhatsAppe sulla privacy avvenuto a gennaio...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Genesis Market non è morto. “Combattere il cybercrime è come combattere le erbacce. Se lasci le radici, ricresceranno” Cultura

Genesis Market non è morto. “Combattere il cybercrime è come combattere le erbacce. Se lasci le radici, ricresceranno”

Il mercato underground Genesis Market, che ha venduto account rubati da Netflix, Amazon e altri servizi come le VPN, continua a funzionare come...
Redazione RHC - 15 Maggio 2023
Un ex dirigente di TikTok parla del legame dell’azienda con Pechino Cultura

Un ex dirigente di TikTok parla del legame dell’azienda con Pechino

Un ex dirigente di ByteDance, proprietario della popolare app TikTok, ha accusato l'azienda di molti illeciti. Ha affermato che ByteDance stava rubando contenuti...
Redazione RHC - 15 Maggio 2023
La Ferrari ha rischiato la compromissione del suo sito WordPress a causa di un plugin non aggiornato Cultura

La Ferrari ha rischiato la compromissione del suo sito WordPress a causa di un plugin non aggiornato

Sul sito ufficiale della casa automobilistica Ferrari è stata scoperta una vulnerabilità che potrebbe consentire agli aggressori di accedere a...
Chiara Nardini - 15 Maggio 2023
Semplici regole per poter proteggere il tuo smartphone dai criminali informatici Cultura

Semplici regole per poter proteggere il tuo smartphone dai criminali informatici

Il 2023 si preannuncia come l'anno dei malware mobile: un aumento del 500% degli attacchi è atteso nel primo semestre....
Silvia Felici - 15 Maggio 2023
Gratteri: “Dobbiamo assumere ingegneri informatici e hacker”. Il crimine è più forte dello Stato se non corriamo ai ripari Cyber Italia

Gratteri: “Dobbiamo assumere ingegneri informatici e hacker”. Il crimine è più forte dello Stato se non corriamo ai ripari

Il procuratore della Repubblica Nicola Gratteri è intervenuto recentemente ad un convegno alla sala stampa della Camera dei deputati, dove è stato...
Chiara Nardini - 15 Maggio 2023
In Russia si sta proponendo di vietare le Darknet. Ci riusciranno davvero? Cultura

In Russia si sta proponendo di vietare le Darknet. Ci riusciranno davvero?

Anton Gorelkin, vicepresidente del comitato per la politica dell'informazione della Duma di Stato della Federazione Russa, ha affermato che sta...
Redazione RHC - 15 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…