Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Fortinet 320x100px

NBA USA sotto attacco ransomware.

La stagione 2020-2021 è stata dura per gli Houston Rockets (una squadra di basket professionista americana negli NBA).In autunno c'è stata l'uscita senza cerimonie della superstar James Harden. Ora che...
Share on Facebook Share on LinkedIn Share on X

Telegram Web Application: ben 2 app web, per una migliore esperienza.

L'app di messaggistica Telegram ha sempre avuto un'app Web, ma non era così popolare come quella per i dispositivi mobili. C'erano alcuni importanti ritardi nella precedente app web perché raramente...
Share on Facebook Share on LinkedIn Share on X

REvil ransomware: origine, vittime, strategie di prevenzione.

Gli attacchi informatici sono diventati una parte interconnessa alla nostra realtà, ma ti sei mai chiesto cosa potrebbe accadere se la tua azienda venisse presa di mira da un ransomware?Probabilmente...
Share on Facebook Share on LinkedIn Share on X

5 vulnerabilità gravi da aggiornare. Parola di NSA, CISA e FBI.

Tre agenzie di sicurezza statunitensi quali:Cybersecurity and Infrastructure Security Agency (CISA);Federal Bureau of Investigation (FBI) ; National Security Agency (NSA),hanno pubblicato giovedì un avviso congiunto per attirare l'attenzione su cinque...
Share on Facebook Share on LinkedIn Share on X

Project zero aggiunge ulteriori 30 giorni ai 90, prima della disclosure pubblica.

Il team di sicurezza di Google Project Zero ha aggiornato le sue linee guida sulla divulgazione responsabile delle vulnerabilità per aggiungere un margine di ulteriori 30 giorni (rispetto agli attuali...
Share on Facebook Share on LinkedIn Share on X

COBOL: ora lo puoi usare su Visual Studio Code.

Il COBOL è un linguaggio di programmazione di cui non si sente molto parlare quando si sviluppa applicazioni negli ecosistemi Microsoft. La situazione è cambiata la scorsa settimana con un...
Share on Facebook Share on LinkedIn Share on X

Russia: gli attivisti di “Freedom to Navalny!” hanno le loro mail online.

Il database degli indirizzi e-mail delle circa 439.000 persone che si sono registrate per l'imminente manifestazione sul sito "Freedom to Navalny!" è di pubblico dominio. Lo afferma un messaggio del...
Share on Facebook Share on LinkedIn Share on X

La sottile linea rossa tra Cina e Russia. Il Grande Fratello si sposta sul Web

Autore: Ilaria Montoro Data Pubblicazione: 12/04/2021 I progetti che la Cina sta provando a perseguire hanno un preciso significato storico-psicologico, sono il retaggio di un passato lontano. Senza un’analisi culturale...
Share on Facebook Share on LinkedIn Share on X

Brontosauri, ora si può minare bitcoin su C64.

Brontosauri, lo sapete che ora è possibile minare bitcoin su un vecchio C64 del 1982? Con un tasso di ,2 hash al secondo, il Commodore 64 è "brontosauramente lontano" dagli...
Share on Facebook Share on LinkedIn Share on X

Palo Alto: bug nelle librerie GO di Kubernetes che porta alla compromissione dei container.

Un bug nelle librerie Go su cui si basa Kubernetes potrebbe portare a denial of service (DoS) per i motori dei contenitori CRI-O e Podman.Si tratta della CVE-2021-20291 che interessa...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva Cultura

Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed...
Redazione RHC - 20 Aprile 2023
Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust Innovazione

Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust

Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri...
Redazione RHC - 20 Aprile 2023
Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani? Cultura

Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani?

Questa settimana in Austria, i negoziatori delle Nazioni Unite si sono riuniti per discutere il controverso trattato sulla criminalità informatica...
Redazione RHC - 20 Aprile 2023
Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow Cultura

Google Chrome: un nuovo 0-day sfruttato attivamente è stato corretto. Si tratta di un integer overflow

Google ha rilasciato un altro aggiornamento di sicurezza per il browser Chrome che corregge la seconda vulnerabilità zero-day sfruttata dai...
Redazione RHC - 19 Aprile 2023
Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI Innovazione

Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI

Negli ultimi anni, l'uso di intelligenza artificiale (AI) nella creazione di immagini ha fatto grandi progressi, ma con esso sono...
Redazione RHC - 19 Aprile 2023
Be42Late crea una dashboard per monitorare le attività di NoName057(16) Cultura

Be42Late crea una dashboard per monitorare le attività di NoName057(16)

Da quando è iniziato il conflitto in Ucraina, lo scenario delle minacce digitali è cambiato drasticamente. Nuovi soggetti altamente preparati...
Redazione RHC - 19 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…