Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
2nd Edition GlitchZone RHC 320x100 2

Hack tutorial: questo è il perché ogni perdita di dati è un problema per tutti.

Autore: P@km4N La minaccia informatica globale continua ad evolversi ad un ritmo frenetico, con un numero crescente di violazioni dei dati anno dopo anno. I servizi primari e gli enti...
Share on Facebook Share on LinkedIn Share on X

CyberItalia: 620 milioni di euro per la Cybersecurity nel piano nazionale Ripresa e Resilienza.

620 milioni di euro per supportare la ripresa e la resilienza, anche dal punto di vista cyber, non appena verrà varato il Perimetro di Sicurezza Nazionale Cibernetica.Questo si legge nelle...
Share on Facebook Share on LinkedIn Share on X

Tutti compromessi con i malware in supply-chain dei password manager.

Si tratta di una nuova violazione della supply chain, questa volta ai danni dei sistemi che contengono le informazioni più preziose, cioè le password. Il creatore del password manager Click...
Share on Facebook Share on LinkedIn Share on X

Tesla Autopilot: Ora stiamo parlando di vite umane, non di dati personali.

Gli ingegneri di Consumer Reports hanno scoperto che in una pista di prova, chiusa di mezzo miglio, la Tesla Model Y sterzava automaticamente lungo le linee di corsia senza alcun...
Share on Facebook Share on LinkedIn Share on X

Come accedere alle Darknet in sicurezza?

Esistono diverse distro Linux progettate e ben hardenizzate per poter eseguire solo il browser TOR, e quindi accedere alla rete Onion in maniera sicura e anonima. Oltre al famoso progetto...
Share on Facebook Share on LinkedIn Share on X

Il Fortran è tornato!

Brontosauri che avete cliccato su questo link, "pescati" dal titolo clickbait, sarete curiosi di capire come mai questo "Brontosauro" di 60 anni è tornato in auge.Del COBOL ne abbiamo parlato...
Share on Facebook Share on LinkedIn Share on X

RHC intervista Thomas Saintclaire, esperto di intelligence militare.

La redazione di Red Hot Cyber (il direttore Massimiliano Brolli e Roberto Villani), hanno intervistato Thomas Saintclaire, un esperto di intelligence militare, che ha scritto il libro "Servizi di informazione...
Share on Facebook Share on LinkedIn Share on X

Stati Uniti nel pieno di una crisi di sicurezza informatica.

Le rivelazioni di Mandiant di questa settimana, rappresentano l'ultima crisi di sicurezza informatica che ha colpito gli Stati Uniti, dopo la campagna di intrusione di SolarWinds da parte del servizio...
Share on Facebook Share on LinkedIn Share on X

Phishing ai danni della NSA.

E' paradossale, non è vero?L'arte del Phishing non risparmia nessuno, e dopo banche, assicurazioni, compagnie telefoniche, servizi, quello che mancavano all'appello erano le intelligence.I criminali informatici da profitto le inventano...
Share on Facebook Share on LinkedIn Share on X

Hai un NAS QNAP? allora dovresti leggere questa news.

Un ransomware cripta i dati, ma una falla di sicurezza sul sito dell'operatore del ransomware, utilizzato per il pagamento del riscatto, consente di recuperare la chiave a costo zero. Questa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Gli hacktivisti di NoName057(16) colpiscono diversi target italiani con attacchi DDoS

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato dei nuovi attacchi contro diversi obiettivi italiani da questa mattina attraverso...
Redazione RHC - 22 Aprile 2023

ChatGPT costa 700.000 dollari al giorno nell’era dell’energia sostenibile

È oramai storia che mentre cerchiamo di rendere sostenibile il nostro impatto energetico, arrivano nuove tecnologie a scombinarci i piani....
Redazione RHC - 22 Aprile 2023

L’Agenzia per la Cybersicurezza Nazionale targata Frattasi scende in campo nel contrasto informatico alla Pirateria

Anche l'Agenzia per la Cybersicurezza nazionale (ACN) è stata tra i relatori nel Convegno ‘Pirati per Sempre’ tenutosi presso l’Università...
Redazione RHC - 22 Aprile 2023

Come funziona Zaraza bot, il malware che sfrutta Telegram per rubare credenziali

Uptycs, una società di sicurezza informatica, ha scoperto un nuovo malware per il furto di credenziali chiamato Zaraza bot, che viene venduto...
Redazione RHC - 22 Aprile 2023

L’infostealer SylexSquad circola impunemente nel repository PyPI 

Sonatype, è una società di sicurezza delle informazioni, ha scoperto che il repository PyPI pubblicizza apertamente un infostealer che può rubare dati riservati e...
Redazione RHC - 22 Aprile 2023

Nuove sanzioni in arrivo per Kaspersky Lab da parte degli Stati Uniti D’America

Il Dipartimento del Commercio degli Stati Uniti sta esplorando ancora una volta delle opzioni per misure più severe contro l'uso...
Redazione RHC - 22 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…