Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

Quale è il prezzo dei dati personali nelle darknet? Ve lo siete mai chiesto?

Secondo Dmitry #Galov, un ricercatore di #cybersecurity di #Kaspersky, il prezzo dei dati personali venduti nelle darknet parte da 50 centesimi per arrivare a circa 7 mila dollari. "Negli ultimi...
Share on Facebook Share on LinkedIn Share on X

Computer quantistici: ora occorre iniziare a risolvere i problemi reali.

L'interesse per la costruzione di #computer #quantistici ha acquisito un notevole slancio negli ultimi anni e in molte parti del mondo sono in corso lavori febbrili. Nel 2019, il team...
Share on Facebook Share on LinkedIn Share on X

L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia

Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei settori safety e security disorientati dalle norme italiane, dalle prese...
Share on Facebook Share on LinkedIn Share on X

Kali Linux + Mr. Robot ARG Society.

Molti di voi conoscono la serie di Mr Robot e la sua connessione a #Kali #Linux e molti ne hanno apprezzato la sua accuratezza. Ma Kali Linux non ha mai...
Share on Facebook Share on LinkedIn Share on X

WordPress, Joomla o Drupal? Questa volta tocca a Joomla.

Joomla è il terzo #CMS (Content Management System) open source gratuito più utilizzato dopo #WordPress e #Drupal. Viene utilizzato per creare siti #Web e pubblicare contenuti e il suo modo...
Share on Facebook Share on LinkedIn Share on X

Reverse Engineering del codice sorgente del vaccino BioNTech / Pfizer SARS-CoV-2

Queste parole potrebbero essere stridenti: come possiamo parlare di #codice #sorgente quando il vaccino è un liquido che viene iniettato in un braccio?Il vaccino #mRNA #BNT162b ha un codice, che...
Share on Facebook Share on LinkedIn Share on X

App Immuni: nella terza ondata ci sarà di aiuto?

Quanto ne abbiamo parlato... È arrivato il #lockdown e a reti unificate (compreso su #RHC) si è tanto parlato di questa App, della task force, delle scelte del ministro Pisano,...
Share on Facebook Share on LinkedIn Share on X

Bug Hunting: il ricercatore più ricco del mondo, si attesta a 2 milioni di dollari guadagnati.

Un #hacker etico rumeno è diventato la prima persona a guadagnare 2 milioni di dollari in attività di bug-bounty attraverso la piattaforma #HackerOne. Il talentuoso hacker #Cosmin #Lordache, noto anche...
Share on Facebook Share on LinkedIn Share on X

Nasce Ransomware Task Force (RTF) per affrontare la crescente minaccia dei Ransomware.

Un gruppo composto da 19 società di #sicurezza, società tecnologiche e organizzazioni no-profit, guidato da grandi nomi come #Microsoft, #McAfee, #Rapid7 e #Cytrix, hanno annunciato lunedì l'intenzione di formare una...
Share on Facebook Share on LinkedIn Share on X

Beat: la nuova forma “acustica” di DDoS.

Il mese scorso #Cloudflare è stato in grado di rilevare e mitigare automaticamente un nuovo tipo di attacco #DDoS che ha nome in codice "#Beat" poiché il metodo di attacco...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024 Cybercrime

La Francia apre le porte all’uso della sorveglianza dell’IA durante le Olimpiadi di Parigi del 2024

L'Assemblea nazionale francese il 23 marzo ha approvato una legge che consente al governo di utilizzare le nuove tecnologie di...
Redazione RHC - 31 Marzo 2023
Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto Cybercrime

Alla scoperta di Key Wolf ransomware. Il ransomware che non chiede un riscatto

Il Cyber Threat Intelligence team di Bi.zone ha individuato una nuova minaccia che si fa chiamare Key Wolf, un threat...
Davide Santoro - 31 Marzo 2023
Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco Cybercrime

Attenti a Lisa (Lina Tina) Zhang. Lo scammer smemorato torna all’attacco

Nel 2022 vi avevo parlato dei tanti scammer che ci bersagliano con la loro prosopopea romanticheggiante. Avevo anche fornito alcune...
Carlo Di Pietro - 31 Marzo 2023
Il Garante Privacy dice Stop a ChatGPT Cybercrime

Il Garante Privacy dice Stop a ChatGPT

Il Garante Privacy blocca ChatGPT: fra i motivi del provvedimento emesso, l'assenza di una base giuridica per l'addestramento degli algoritmi,...
Stefano Gazzella - 31 Marzo 2023
Papa Francesco in piumino: come le AI stanno sollevando preoccupazioni sul futuro dell’informazione Innovazione

Papa Francesco in piumino: come le AI stanno sollevando preoccupazioni sul futuro dell’informazione

La rete neurale di Midjourney ha nuovamente fatto rumore ed è entrata in tendenza. Pubblicata su Twitter questo fine settimana, un'immagine di Papa Francesco con...
Redazione RHC - 31 Marzo 2023
La Banca Popolare di Sondrio scrive a Red Hot Cyber. Bene nella comunicazione Cybercrime

La Banca Popolare di Sondrio scrive a Red Hot Cyber. Bene nella comunicazione

Non è scontato da parte di piccole, medie e anche grandi imprese fornire spiegazioni sui propri incidenti di sicurezza. A...
Redazione RHC - 31 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…