Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Fortinet 320x100px

Privacy: l’illusoria fuga verso Telegram e Signal.

Scritto da: Ilaria Montoro Data Pubblicazione: 26/01/2021 Secondo Pavel Durov, fondatore di Telegram: Potremmo essere testimoni della più grande migrazione digitale nella storia umana Le parole del giovane sviluppatore russo,...
Share on Facebook Share on LinkedIn Share on X

Digital Divide, ma senza FTTH.

Articolo di: Stefano Monti Data Pubblicazione: 24/01/2021 Il 30% delle famiglie italiane è coperto da reti in fibra (FTTH, fiber-to-the-home), secondo gli ultimi dati del'AGCOM, ma il numero degli abbonamenti...
Share on Facebook Share on LinkedIn Share on X

Google Chrome 88 è stato rilasciato senza Flash Player.

E' la fina di un era. Flash ha raggiunto il suo termine ufficiale di vita (#EoL) il 31 dicembre 2020, quando #Adobe ha ufficialmente interrotto il supporto del #software. Il...
Share on Facebook Share on LinkedIn Share on X

RCE in Kindle, conoscendo il solo account Amazon.

Un ricercatore ha spiegato in dettaglio come ha sfruttato una serie di vulnerabilità per ottenere l'esecuzione di codice remoto (#RCE) su un e-reader #Kindle di #Amazon. Il ricercatore Yogev Bar-On,...
Share on Facebook Share on LinkedIn Share on X

I buoni riusciranno ad essere bravi come i cattivi?

Microsoft: Solarwinds ha un livello di sofisticazione incredibile. I buoni riusciranno ad essere bravi come i cattivi?#Solorigate (come lo chiama #Microsoft) è un #malware #backdoor che rimane inattivo per almeno...
Share on Facebook Share on LinkedIn Share on X

Lavrov: La Russia invita l’Occidente ad avviare un dibattito sulla sicurezza informatica.

Il ministro degli esteri russo Sergei #Lavrov, nonché in precedenza rappresentante russo presso le Nazioni Unite, propone di passare al dialogo sui temi riguardanti la #cybersecurity. Lavrov ha dichiarato che...
Share on Facebook Share on LinkedIn Share on X

AI: Un’auto a guida autonoma dovrebbe uccidere il bambino o la nonna ansiana? dipende dalla cultura.

Il famigerato "trolley problem" è stato presentato a milioni di persone in uno studio globale, rivelando quanto l'etica diverga tra le culture soprattutto in termini di scelte. Nel 2014 i...
Share on Facebook Share on LinkedIn Share on X

Women in Cybersecurity firma un MOU con CMMC.

Il Cybersecurity Maturity Model Certification Center of Excellence (#CMMC COE) ha annunciato ieri la firma di un Memorandum of Understanding (#MOU) con l'affiliata Women in Cybersecurity (#WiCyS). Il MOU crea...
Share on Facebook Share on LinkedIn Share on X

Red Team Research di TIM firma 2 zeroday su WordPress.

Il laboratorio Red Team Research (#RTR) di Telecom Italia, guidato da MassimilianoBrolli, firma 2 nuovi #CVE sul #plugin di sicurezza #WordPress "Limit Login Attempts Reloaded" versions
Share on Facebook Share on LinkedIn Share on X

Attenzione: Telegram di default non utilizza la crittografia end-to-end.

Abbiamo parlato molto in questo periodo delle tre app più famose di messaggistica quali #WhatsApp, #Telegram e #Signal.Molti hanno già deciso cosa fare, dopo che Whatsapp ha inviato i messaggi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops” Cybercrime

Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops”

A seguito della recente fuga di parte del codice sorgente di Twitter, Elon Musk ha deciso di non attendere molto e di pubblicare...
Redazione RHC - 3 Aprile 2023
Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti Innovazione

Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti

Nel mentre OpenAI risolva i problemi con il Garante della Privacy Italiano, è importante ricordare che fornire dati personali o...
Redazione RHC - 3 Aprile 2023
Anche l’Italia è stata vittima degli APT russi tramite la vulnerabilità di Outlook Cyber Italia

Anche l’Italia è stata vittima degli APT russi tramite la vulnerabilità di Outlook

Ne avevamo parlato proprio recentemente, quando stavamo subendo attacchi DDoS da parte del gruppo di hacktivisti NoName057(16) ponendo la domanda:...
Redazione RHC - 3 Aprile 2023
Apple Avvisa i portatori di pacemaker di tenere i suoi dispositivi a 15 centimetri dal petto Cybercrime

Apple Avvisa i portatori di pacemaker di tenere i suoi dispositivi a 15 centimetri dal petto

Apple avverte gli utenti portatori di pacemaker o qualsiasi altro dispositivo medico impiantato di tenere il proprio iPhone ad almeno...
Redazione RHC - 3 Aprile 2023
Attacco ai distributori di sigarette. Laservideo emette un comunicato e risarcirà i tabaccai per l’attacco informatico Cybercrime

Attacco ai distributori di sigarette. Laservideo emette un comunicato e risarcirà i tabaccai per l’attacco informatico

Come riportato in precedenza, un attacco informatico da parte di hacktivisti sostenitori di Alfredo Cospito ha colpito i distributori dell'azienda...
Redazione RHC - 3 Aprile 2023
L’immortalità umana è vicina. Raymond Kurzweil prevede che ciò avverrà entro il 2030 Cybercrime

L’immortalità umana è vicina. Raymond Kurzweil prevede che ciò avverrà entro il 2030

Nel 2005, Raymond Kurzweil, noto inventore e futurista americano, ex ingegnere presso Google Corporation, ha pubblicato un libro intitolato The...
Redazione RHC - 3 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…