Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ancharia Mobile 1

Appaltatori del DoD preoccupati dal programma di certificazione di sicurezza informatica.

Il DoD degli Stati Uniti d’America ha lanciato il programma CMMC dopo che il dipartimento ha concluso che l'attuale pratica di consentire agli appaltatori di auto-attestare la loro adesione agli...
Share on Facebook Share on LinkedIn Share on X

Terni: Attacco informatico alla Usl 2. “Sottratti dati personali dei cittadini”.

Le indagini relative all'ultimo attacco dei criminali informatici di domenica 11 aprile subito dal portale dell'Usl Umbria 2, stanno facendo emergere un quadro piuttosto inquietante. Infatti, sarebbero stati acquisiti, da...
Share on Facebook Share on LinkedIn Share on X

Bitcoin, crollo di 10.000 dollari nella notte.

La più grande moneta crittografica è scesa dell'8,5% a 55.810,32 dollari alle 14:52 a Singapore domenica, ma in generale tutte le criptovalute sembrano in difficoltà. Diversi rapporti online hanno attribuito...
Share on Facebook Share on LinkedIn Share on X

La storia dei suoni di Windows: dai beep agli effetti sonori iconici che hanno segnato un’epoca!

Era il 1992, quando il mondo iniziava ad utilizzare windows 3.1 e tutte le volte che lo accendeva era costretto ad un suono di avvio molto stridente e impopolare e...
Share on Facebook Share on LinkedIn Share on X

WhatsApp: vulnerabilità critiche segnalate dal CERT-In che potrebbero portare ad RCE.

Non è un periodo felice per Facebook dal punto di vista della privacy.L'Indian Computer Emergency Response Team (CERT-In) ha avvertito gli utenti di WhatsApp in India di molteplici vulnerabilità rilevate...
Share on Facebook Share on LinkedIn Share on X

Da Accesso alla rete a Eccesso di rete (seconda parte)

Negli ultimi anni l’utilizzo del computer è diventato sempre più un mezzo di aggregazione, di scambio e di comunicazione. È evidente come Internet abbia modificato la nostra realtà: i modi...
Share on Facebook Share on LinkedIn Share on X

Attacchi DDoS: aumentati del 20% nel 2020.

La società di sicurezza informatica NETSCOUT ha pubblicato un nuovo rapporto che descrive in dettaglio lo stato degli attacchi DDoS durante lo scorso anno con una nuova statistica sfortunata: Il...
Share on Facebook Share on LinkedIn Share on X

Facebook: azioni legali di massa per fuga di dati e possibile effetto domino per i big tech.

Forse siamo arrivati al punto di decentralizzare la privacy? Passeremo mai al modello Solid creato da Tim Berners-Lee creatore del Web? A circa 530 milioni di persone sono trapelate alcune...
Share on Facebook Share on LinkedIn Share on X

Vuoi parlare con Einstein? Dalle AI questa esperienza “unica”.

Avrai bisogno di drizzare le orecchie per questa nuova e virale "falsità" che emerge dal mondo stravagante delle AI e dei media sintetizzati.Si tratta di una versione digitale di Albert...
Share on Facebook Share on LinkedIn Share on X

Apple 1 in vendita per 1,5 milioni di dollari.

Lo sappiamo, i computer vintage sono molto ricercati, ma i prezzi per dei cimeli conservati bene sta veramente raggiungendo cifre da capogiro. Sebbene siano stati realizzati solo 200 computer Apple...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati Cultura

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando...
Fernando Curzi - 20 Aprile 2023
Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva Cultura

Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed...
Redazione RHC - 20 Aprile 2023
Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust Innovazione

Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust

Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri...
Redazione RHC - 20 Aprile 2023
Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani? Cultura

Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani?

Questa settimana in Austria, i negoziatori delle Nazioni Unite si sono riuniti per discutere il controverso trattato sulla criminalità informatica...
Redazione RHC - 20 Aprile 2023
Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow Cultura

Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow

Google ha rilasciato un altro aggiornamento di sicurezza per il browser Chrome che corregge la seconda vulnerabilità zero-day sfruttata dai...
Redazione RHC - 19 Aprile 2023
Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI Innovazione

Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI

Negli ultimi anni, l'uso di intelligenza artificiale (AI) nella creazione di immagini ha fatto grandi progressi, ma con esso sono...
Redazione RHC - 19 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…