Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
320×100

RMS: odiano e osannato da molti.

Richard M. Stallman (RMS) è sempre stato una figura polarizzante. Disse che il sistema operativo #Linux dovrebbe essere chiamato #GNU / Linux e si scontro' con Eric S. #Raymond, uno...
Share on Facebook Share on LinkedIn Share on X

Grooming: come proteggere i minori dai pericoli del web?

Internet, simbolo di libertà e luogo di comunicazione globale, dove tutto è permesso, dove non esiste censura. Internet terra di tutti e di nessuno, Internet a portata di bambino. Per...
Share on Facebook Share on LinkedIn Share on X

Richard Stallman: strada in salita nel CDA della FSF.

Il ritorno di RMS al consiglio di amministrazione della Free Software Foundation (#fsf) ha suscitato pareri discordanti nella comunità del software libero. Una lettera aperta firmata da centinaia di persone,...
Share on Facebook Share on LinkedIn Share on X

Richard Stallman torna alla Free Software Foundation dopo le dimissioni del 2019.

Stallman fondò nel 1995 la FSF e ne è stato #presidente fino al 2019 , quando si è #dimesso dopo aver rilasciato dichiarazioni ampiamente criticate sul caso Jeffrey Epstein. Stallman...
Share on Facebook Share on LinkedIn Share on X

Giornata della Memoria dei Caduti dell’Intelligence (22 marzo).

Il 22 marzo è la giornata in cui la #Comunità di #intelligence nazionale celebra i propri Caduti. Una giornata che condensa in sé molteplici significati. E’, innanzitutto, l’occasione per ribadire...
Share on Facebook Share on LinkedIn Share on X

F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare.

Ogni giorno viene tentato un numero "significativo" di attacchi informatici che prendono di mira server #Microsoft #Exchange #vulnerabili, avvertono i ricercatori di F-Secure, che affermano che è fondamentale applicare immediatamente...
Share on Facebook Share on LinkedIn Share on X

L’85% degli smartphone è alimentato da Linux.

Gli #smartphone alimentati da #Linux stanno dominando il mercato. Alle volte, quando parlo di Linux al di fuori del lavoro le persone dicono: "Non mi piace Linux perché non ha...
Share on Facebook Share on LinkedIn Share on X

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%.

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c'è lo sconto del 20% se pagato entro mercoledì.La banda di ransomware #REvil sta chiedendo 50 milioni di #dollari dal...
Share on Facebook Share on LinkedIn Share on X

Africa: sempre più al centro della guerra tecnologica.

La Repubblica Democratica del Congo è il forziere più prezioso delle #materie #prime che vengono utilizzate per la costruzione di molte tecnologie che utilizziamo. Nel mondo ricco i governi impongono...
Share on Facebook Share on LinkedIn Share on X

Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo.

Tesla di recente è stata bandita dall'esercito cinese a causa delle preoccupazioni di sicurezza nazionale. L'amministratore delegato di #Tesla Elon #Musk afferma che la sua azienda sarebbe stata chiusa se...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software Cultura

Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software

Un vulnerability assessment, in italiano "valutazione delle vulnerabilità", è un processo di valutazione dei sistemi informatici, delle reti e delle...
Redazione RHC - 11 Aprile 2023
L’era delle password finisce con l’AI. L’uscita di PassGAN è un buon incentivo a passare alla MFA Cybercrime

L’era delle password finisce con l’AI. L’uscita di PassGAN è un buon incentivo a passare alla MFA

Se pensi di avere una password complessa, è tempo di ripensarci.  Una nuova ricerca della Home Security Heroes mostra quanto...
Redazione RHC - 11 Aprile 2023
Flipper Zero ora non è più in vendita su Amazon. E’ un “prodotto soggetto a restrizioni” Cybercrime

Flipper Zero ora non è più in vendita su Amazon. E’ un “prodotto soggetto a restrizioni”

Amazon Corporation ha deciso di vietare le vendite del dispositivo Flipper Zero, sviluppato da una startup russa, che ha ricevuto...
Redazione RHC - 11 Aprile 2023
Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati Cybercrime

Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati

Il 7 aprile, Apple ha rilasciato aggiornamenti di sicurezza per iOS, iPadOS , macOS e il browser Web Safari per affrontare un paio di vulnerabilità zero-day...
Redazione RHC - 10 Aprile 2023
La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino Cybercrime

La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino

La Cina si sta preparando a realizzare il proprio progetto di cavo sottomarino EMA (Europa-Medio Oriente-Asia) che collega l'Asia e...
Redazione RHC - 10 Aprile 2023
Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati Cybercrime

Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati

A seguito di un attacco informatico che avrebbe rubato circa 1,5 TB di dati dai sistemi MSI, la società in una dichiarazione ha esortato...
Redazione RHC - 10 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…