Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px

La cyber warfare e la digitalizzazione del conflitto.

Autore: Roberto CapraData Pubblicazione: 25/04/2021 La Cyber warfare è l’insieme di operazioni di attacco nell’ambito digitale; la cyberdefence è l’insieme degli atti, degli strumenti e delle tecniche di difesa in...
Share on Facebook Share on LinkedIn Share on X

PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.

Dei ricercatori svizzeri di sicurezza informatica hanno recentemente scoperto delle falle di sicurezza in Composer, lo strumento software che i team di programmazione utilizzano per accedere al Packagist, il principale...
Share on Facebook Share on LinkedIn Share on X

Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.

I ricercatori di sicurezza Ralf-Philipp Weinmann di Kunnamon, Inc. e Benedikt Schmotzle di Comsecuris GmbH, scoprirono nel 2020 delle vulnerabilità zero-click nel componente software open source ConnMan, utilizzato da Tesla...
Share on Facebook Share on LinkedIn Share on X

La Cina crea il “database di immagini satellitari più grande del mondo” per addestrare le IA.

In Cina è stato lanciato un database di 15.000 immagini satellitari ad altissima risoluzione, su oltre un milione di località per ridurre gli errori commessi dalle AI quando si identificano...
Share on Facebook Share on LinkedIn Share on X

Breve storia del Dark Web.

La storia del dark web, è una storia che inizia con una forte spinta governativa. The "Onion routing", il principio fondamentale che consente a Tor di mantenere l'anonimato dei suoi...
Share on Facebook Share on LinkedIn Share on X

Il primo messaggio “ping” della storia italiana.

Dopo il primo messaggio pionieristico tra due computer nel 1969 (tra UCLA e Stanford University, del quale avevamo parlato in un precedente video), nacque la rete Arpanet. Nel 1985, mentre...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity Italia: pubblico, privato e accademie per applicare il PNRR.

Autore: Roberto ViIllaniData Pubblicazione: 30/04/2021 Il futuro prossimo dell’Italia è cyber, per quanto possa sembrare scontato oggi, non era cosi scontato fino a due anni fa. Senza lo choc pandemico...
Share on Facebook Share on LinkedIn Share on X

Una AI fa arrestare un uomo innocente di colore nel New Jersey.

Si tratta della terza persona nota per essere stata arrestata per un crimine che non ha mai commesso, sulla base di un errore di un algoritmo di riconoscimento facciale. Le...
Share on Facebook Share on LinkedIn Share on X

Spectre MKII: i computer del mondo sono di nuovo tutti a rischio.

Nel 2018, ricercatori del settore, rivelarono un difetto hardware devastante che rese potenzialmente tutti i computer e dispositivi del mondo vulnerabili ad attacchi informatici.Questa vulnerabilità venne chiamata SPECTRE. Il difetto...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing: Goldman Sachs avverte, tra 5 anni utilizzabili per i calcoli finanziari.

Secondo una ricerca condotta da Goldman Sachs, l'informatica quantistica potrebbe essere utilizzata su alcuni dei calcoli più complessi dei mercati finanziari entro cinque anni, notevolmente prima del previsto. I risultati...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco al Ministero italiano delle Infrastrutture e dei Trasporti da parte di NoName057(16) Cultura

Attacco al Ministero italiano delle Infrastrutture e dei Trasporti da parte di NoName057(16)

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di ieri un nuovo attacco contro un obiettivo italiano....
Redazione RHC - 1 Maggio 2023
Apple macOS è stato preso di mira da una campagna da parte del malware Atomic Stealer Cultura

Apple macOS è stato preso di mira da una campagna da parte del malware Atomic Stealer

Gli analisti di Cyble hanno notato che gli aggressori stanno pubblicizzando un nuovo infostealer Atomic macOS Stealer (AMOS), che, come suggerisce il...
Redazione RHC - 30 Aprile 2023
Gli anziani vanno a scuola di smartphone! Oltre 8000 gli iscritti alla formazione organizzata dalla UIL Pensionati Marche Cyber Italia

Gli anziani vanno a scuola di smartphone! Oltre 8000 gli iscritti alla formazione organizzata dalla UIL Pensionati Marche

La digitalizzazione nella sanità ha preso piede grazie all'accelerazione dovuta alla pandemia, ma non tutti i cittadini italiani sono in...
Redazione RHC - 30 Aprile 2023
Un paziente denuncia l’ospedale dopo l’attacco informatico Cyber Italia

Un paziente denuncia l’ospedale dopo l’attacco informatico

Il 6 febbraio 2023 la Lehigh Valley Health Network è stata colpita da un attacco ransomware da parte della gang Alphv/BlackCat,...
Michele Pinassi - 30 Aprile 2023
La botnet Mirai utilizza la vulnerabilità del router TP-Link Archer AX21 per attacchi DDoS Cultura

La botnet Mirai utilizza la vulnerabilità del router TP-Link Archer AX21 per attacchi DDoS

Gli aggressori stanno attivamente sfruttando la vulnerabilità CVE-2023-1389 nei router Wi-Fi TP-Link Archer A21 (AX1800), scoperta durante la competizione Pwn2Own...
Redazione RHC - 30 Aprile 2023
OpenAI risponde alle richieste del Garante Privacy con una politica sulla privacy rivista Cultura

OpenAI risponde alle richieste del Garante Privacy con una politica sulla privacy rivista

Probabilmente è sfuggito agli occhi dei più ma OpenAI il 7 aprile 2023 ha modificato la propria privacy policy, praticamente...
Stefano Gazzella - 29 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…