Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
320×100

Cyberwar: l’evoluzione della specie della guerra tradizionale.

Una volta per colpire una ferrovia o una #centrale #elettrica o una base missilistica (#infrastrutture critiche nazionali) occorreva che degli aerei nemici oltrepassassero i confini per sganciare ordigni capaci di...
Share on Facebook Share on LinkedIn Share on X

Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.

Gli attacchi che sfruttano le componenti #firmware stanno aumentando vertiginosamente, superando le difese informatiche di molte #organizzazioni, secondo un sondaggio di #Microsoft. Il rapporto ha mostrato che oltre l'80% delle...
Share on Facebook Share on LinkedIn Share on X

Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.

Infection Monkey è uno #strumento di #sicurezza #opensource (GPLv3) per testare la #resilienza di un #datacenter alle violazioni informatiche. Il sistema utilizza vari metodi per propagarsi autonomamente in un data...
Share on Facebook Share on LinkedIn Share on X

Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.

Non è affatto difficile immaginare la #complessità di un #sistema operativo come #Windows 10, dopo anni di dominio del mercato e un milardo di utenti.Per avere un'idea delle dimensioni di...
Share on Facebook Share on LinkedIn Share on X

Tesla Autopilot sulle strade del Vietnam: un vero disastro.

L' #Autopilot di #Tesla, è un sistema avanzato di assistenza alla guida (#ADAS) che funziona bene nella maggior parte delle strade degli Stati Uniti o dell'Europa. Le città altamente congestionate,...
Share on Facebook Share on LinkedIn Share on X

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi "cyber-soccorritori" USA di SolarWinds. Dopo essersi #infiltrati nelle reti informatiche del #governo degli #Stati #Uniti all'inizio...
Share on Facebook Share on LinkedIn Share on X

Ragazzi, se potete datemi una mano, non ignorate questo messaggio.

Come sapete questo progetto, non è mai stato a scopo di lucro, ma ideato e portato avanti per il piacere della divulgazione scientifica e l'educazione civica al digitale. Tutto questo...
Share on Facebook Share on LinkedIn Share on X

M. Jordan: basta chiamare tutto con il suffisso AI.

Lo dice Michael I.#Jordan, uno dei principali #ricercatori in #AI e #machine #learning, professore presso il dipartimento di ingegneria elettrica e #informatica e #statistica dell'Università di #Berkeley . I sistemi di...
Share on Facebook Share on LinkedIn Share on X

Impariamo a difenderci dalla cyber-guerriglia.

I recenti fatti di Roma riguardo un presunto - almeno fino a sentenza definitiva non sappiamo ancora nulla - passaggio di informazioni riservate da parte di un nostro militare, agli...
Share on Facebook Share on LinkedIn Share on X

TIM Red Team Research firma 5 nuovi CVE su Computer Associates (CA) eHealth Performance Manager.

Il laboratorio RTR di TIM, guidato da Massimiliano Brolli, ha scoperto 5 nuove vulnerabilità sul prodotto #CA #eHealth Performance Manager. Le differenti vulnerabilità rilevate sono state identificate con i seguenti...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese Cybercrime

Altruismo nei gruppi APT: i nordcoreani di APT43 conducono operazioni di spionaggio a proprie spese

Gli esperti di sicurezza informatica di Mandiant hanno scoperto un gruppo di hacker nordcoreano che si finanzia attraverso operazioni di cybercriminalità. Il gruppo dirige...
Redazione RHC - 13 Aprile 2023
Attacco informatico alla HYUNDAI. Stanno arrivando notifiche di databreach agli interessati Cybercrime

Attacco informatico alla HYUNDAI. Stanno arrivando notifiche di databreach agli interessati

Sono arrivate due segnalazioni in redazione di utenti che hanno ricevuto in queste ore una mail da parte della Hyundai...
Redazione RHC - 12 Aprile 2023
OpenAI avvia il programma di Bug Bounty. 20.000 dollari la taglia massima, ma anche bug sul modello Cybercrime

OpenAI avvia il programma di Bug Bounty. 20.000 dollari la taglia massima, ma anche bug sul modello

La società OpenAI, che ha realizzato ChatGPT ha annunciato oggi il lancio di un nuovo programma di bug bounty per...
Redazione RHC - 12 Aprile 2023
Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente Cybercrime

Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente

Nel Patch Tuesday di aprile, Microsoft ha rilasciato aggiornamenti che correggono una vulnerabilità zero-day sfruttata attivamente e altri 97 difetti. 7...
Redazione RHC - 12 Aprile 2023
Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online Cybercrime

Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Comacchio che...
Redazione RHC - 12 Aprile 2023
Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio Cybercrime

Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio

La National Cyber Force (NCF) del Regno Unito è stata creata nel 2020 con la missione di “interrompere, negare, degradare”...
Achille Pierre Paliotta - 12 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…