Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Vodafone e Ferrovienord assieme per la prima soluzione 5g in realtà aumentata.

Il 20 aprile 2021, Vodafone Business ha rilasciato la prima soluzione commerciale 5G, realizzata con Ferrovienord in realtà aumentata La soluzione consente agli operatori di effettuare delle manutenzioni assistite attraverso...
Share on Facebook Share on LinkedIn Share on X

7 nuove tattiche di ingegneria sociale che vedremo nel 2021.

È stato un periodo di boom per l'ingegneria sociale il 2020. Il panico dovuto alla pandemia, le preoccupazioni sul reddito, la paura per la salute e il mancato benessere, hanno...
Share on Facebook Share on LinkedIn Share on X

Manhunt, un popolare servizio di incontri gay, ha subito una violazione.

Manhunt, un popolare servizio di incontri gay, ha subito una violazione dei dati che potrebbe aver messo i suoi utenti a rischio di esposizione. Manhunt, lanciato nel 2001 (che afferma...
Share on Facebook Share on LinkedIn Share on X

“Tesla dovrebbe continuare sulla guida autonoma”, lo afferma Sandy Munro.

Il famoso ingegnere automobilistico Sandy Munro (ingegnere di produzione della FORD dove ha migliorato i metodi di assemblaggio del motore), ritiene che sarebbe un crimine per Tesla premere il pulsante...
Share on Facebook Share on LinkedIn Share on X

Internet quantistico. 3 nodi sono stati collegati, come la rete ARPAnet nel 1969.

Il calcolo quantistico consente un'elaborazione potente oltre cento milioni di volte la velocità di un computer classico. In parole povere, un computer quantistico è in grado di elaborare simultaneamente ogni...
Share on Facebook Share on LinkedIn Share on X

Data Scraping: Facebook lo inquadra come “problema ampio di settore”.

In una e-mail interna trapelata accidentalmente da Facebook a un giornalista, sono state rivelate le intenzioni dell'azienda di inquadrare il recente incidente di data scraping come un "problema diffuso nel...
Share on Facebook Share on LinkedIn Share on X

Nintendo fa causa a Bowser. Super Mario tira un sospiro di sollievo.

Il Presidente di Nintendo of America si chiama Doug Bowser, ma anche il noto hacker che ha condotto molteplici violazioni sul copyright alla Nintendo si chiama Gary Bowser. Entrambi fanno...
Share on Facebook Share on LinkedIn Share on X

Microsoft acquisisce Nuance, elevando la sua strategia cloud per la sanità.

Microsoft ha annunciato l'acquisizione della società tecnologica basata sull'intelligenza artificiale Nuance Communications per 19,7 miliardi di dollari. Questa è la seconda acquisizione più costosa di Microsoft dopo LinkedIn (26,2 miliardi...
Share on Facebook Share on LinkedIn Share on X

330 milioni di persone in 30 paesi, vittime di crimini informatici.

In un mondo dove il crimine informatico dilaga, più che mai occorre "consapevolezza al rischio informatico" NortonLifeLock ha rivelato che nell'ultimo anno quasi 330 milioni di persone in 10 paesi...
Share on Facebook Share on LinkedIn Share on X

Diritto informatico: il sottile confine tra diritto di cronaca e diffamazione online.

Il “diritto di cronaca” ha le sue radici nell’art. 21 Cost., in quanto libera manifestazione del pensiero e si distingue dalle varie forme di espressione in quanto si manifesta attraverso...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica Cultura

Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica

Il gigante della tecnologia Microsoft ha recentemente annunciato l'intenzione di stanziare fondi aggiuntivi per formare nuovi professionisti della sicurezza informatica. L'iniziativa mira a...
Redazione RHC - 24 Aprile 2023
Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk Cultura

Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk

Bluesky è un'iniziativa creata dall'ex CEO di Twitter Jack Dorsey ed è stata creata prima che Musk acquistasse la piattaforma. L'obiettivo dei contributori...
Redazione RHC - 24 Aprile 2023
GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day Cultura

GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day

Una società di sicurezza informatica israeliana, Astrix's Security Research Group, ha scoperto una vulnerabilità di 0-day nella piattaforma cloud di...
Redazione RHC - 24 Aprile 2023
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position Cultura

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

Il CERT-AgID ha pubblicato recentemente le statistiche delle campagne di malspam che hanno vista protagonista l'Italia nella settimana che va...
Redazione RHC - 24 Aprile 2023
La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware Cultura

La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware

Secondo la società di sicurezza informatica ASEC, negli ultimi mesi gli aggressori della cybergang Trigona, che prende il nome dal genere delle api,...
Redazione RHC - 24 Aprile 2023
Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro Cultura

Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro

A cura di Ricardo Nardini La ZTNA (Zero Trust Network Access) è una soluzione di sicurezza IT che fornisce accesso...
Ricardo Nardini - 24 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…