Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
UtiliaCS 320x100

VB6: quando tutti divennero programmatori.

Dopo il lancio di Windows 95, uscì Visual Studio 6, una #suite software che conteneva tantissimi #tool di sviluppo, tra i quali MSVC++, Visual #InterDev e quindi Visual #Basic 6,...
Share on Facebook Share on LinkedIn Share on X

AI sempre più performanti: Algoritmi che creano input per altri algoritmi.

La maggior parte dell'#intelligenza #artificiale è ancora costruita sulle fondamenta del lavoro umano, in quanto i #dataset vengono prodotti e curati ed etichettati da un esercito di lavoratori. Ora, #Facebook...
Share on Facebook Share on LinkedIn Share on X

SolarWinds: non solo i russi, ma anche gli hacker cinesi hanno lavorato parallelamente.

Ormai, la maggior parte delle persone sa che gli #hacker legati al governo russo hanno compromesso i sistemi di #SolarWinds e lo hanno utilizzato per inviare #aggiornamenti dannosi a circa...
Share on Facebook Share on LinkedIn Share on X

La sicurezza inizia dalla progettazione e dalle architetture.

La battaglia contro gli hacker e le minacce è una corsa agli armamenti contro avversari “altamente motivati” e, con il numero di attacchi e minacce in continua crescita, è impossibile...
Share on Facebook Share on LinkedIn Share on X

Side Channel Attack: ora è possibile conoscere i tasti premuti degli utenti.

Dei ricercatori Americani hanno escogitato un nuovo modo per rubare #dati #sensibili sfruttando le scelte progettuali dei #processori #Intel. Il dottorando Riccardo #Paccagnella, uno studente di #master alla #Licheng Luo...
Share on Facebook Share on LinkedIn Share on X

Cyberwarfare: Gli hacker cinesi RedEcho, accusati di prendere di mira la rete elettrica indiana.

I ricercatori di #Recorded Future hanno recentemente pubblicato un report in cui si afferma che un gruppo chiamato #RedEcho, collegato alla #Cina ha preso di mira il settore #energetico indiano....
Share on Facebook Share on LinkedIn Share on X

L’importanza del Cyber Contro-Spionaggio (parte 1 di 2)

Abbiamo più volte detto che il nuovo terreno di scontro tra gli attori internazionali, dalla fine della guerra fredda ad oggi, è rappresentato dal cyberspazio. I protagonisti della guerra fredda...
Share on Facebook Share on LinkedIn Share on X

Spesso parlavamo di Emotet, ma di cosa si tratta?

Verso fine gennaio del 2021, con una importante operazione #internazionale, le forze dell'ordine e le #autorità #giudiziarie di tutto il mondo hanno interrotto una delle #botnet più significative dell'ultimo decennio:...
Share on Facebook Share on LinkedIn Share on X

Russia: un terzo degli studenti vuole lavorare nel comparto IT.

Quasi un terzo degli studenti russi (circa il 29%) desidera lavorare nel mondo IT, dei quali circa un quarto - il 23% - vorrebbe entrare in un'università con direzione di...
Share on Facebook Share on LinkedIn Share on X

5 nuove vulnerabilità di privilege escalation nel kernel Linux.

Un ricercatore di Positive Technologies ha scoperto cinque nuove #vulnerabilità nel #kernel #Linux che possono consentire a un utente malintenzionato di aumentare i #privilegi locali in una macchina.I difetti, scoperti...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’attacco ai senatori statunitensi è stata una semplice dimostrazione di patriottismo Cybercrime

L’attacco ai senatori statunitensi è stata una semplice dimostrazione di patriottismo

Il presunto criminale informatico russo che ha rivendicato la responsabilità dell'hack di DC Health Link poco più di una settimana fa...
Redazione RHC - 9 Aprile 2023
John von Neumann: il genio poliedrico della scienza del XX secolo Cybercrime

John von Neumann: il genio poliedrico della scienza del XX secolo

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali...
Carlo Denza - 9 Aprile 2023
Google regala erroneamente denaro ai suoi clienti a causa di un errore tecnico Cybercrime

Google regala erroneamente denaro ai suoi clienti a causa di un errore tecnico

Gli utenti di Google Pay stanno segnalando in massa che Google ha depositato tra 10 e 1.000 dollari nei loro account. Il denaro è stato...
Redazione RHC - 8 Aprile 2023
La Polizia Postale arresta un giovane di 24 anni. Le accuse: Revenge porn, diffamazione e atti persecutori Cybercrime

La Polizia Postale arresta un giovane di 24 anni. Le accuse: Revenge porn, diffamazione e atti persecutori

Il personale della Polizia di Stato ha dato esecuzione alla misura cautelare degli arresti domiciliari con l’applicazione del braccialetto elettronico,...
Redazione RHC - 8 Aprile 2023
Dark web: mercati che chiudono e mercati che nascono. Nasce STYX, fiorente hub del cybercrime Cybercrime

Dark web: mercati che chiudono e mercati che nascono. Nasce STYX, fiorente hub del cybercrime

Un nuovo mercato del dark web chiamato STYX è stato lanciato all'inizio di quest'anno e sembra essere sulla buona strada...
Redazione RHC - 8 Aprile 2023
Remote Code Execution via radio. Struttata una falla su WinAPRS Vulnerabilità

Remote Code Execution via radio. Struttata una falla su WinAPRS

I computer connessi alle reti sono costantemente minacciati da aggressori che cercano di sfruttare le vulnerabilità ovunque possano trovarle.  Questo...
Redazione RHC - 8 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…