Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Fortinet 320x100px

Vuoi accedere alle Darknet? Si ma fallo in sicurezza.

Esistono diverse distro #Linux progettate e #hardenizzate per poter eseguire solo il #browser #TOR, per accedere alla rete #onion in maniera sicura e anonima.Oggi vi proponiamo 2 soluzioni, e sono...
Share on Facebook Share on LinkedIn Share on X

Signal: impennata di nuove iscrizioni a seguito dei tweet di Musk e la politica privacy di Whatsapp.

L'app di messaggistica #Signal (della quale abbiamo parlato molte volte su questo canale) afferma che sta assistendo a un gran numero di nuovi #iscritti alla sua piattaforma, tanto che la...
Share on Facebook Share on LinkedIn Share on X

Whatsapp: se non condividi le informazioni con Facebook, preparati a non usarla più.

Parte dall'India questa novità, ma già in Italia questa notte sono arrivate le prime notifiche agli utenti di #WhatsApp che non avranno più la possibilità di disattivare la #condivisione delle...
Share on Facebook Share on LinkedIn Share on X

Solarwinds: probabile, potrebbe, dovrebbe… questi sono i problemi della cyberwarfare.

Una dichiarazione congiunta rilasciata martedì dall'#FBI, dal Dipartimento per la #sicurezza interna e dal Direttore dell'#intelligence nazionale e dell'Agenzia per la sicurezza nazionale, ha definito la campagna di #hacking "di...
Share on Facebook Share on LinkedIn Share on X

Crittografia basata su reticolo: tutti concordi al concorso del NIST.

Crittografia basata su reticolo: tutti concordi al concorso del NIST per salvaguardare la crittografia nell'era del quantum computing. Sebbene le macchine quantistiche siano ancora lontane dall'essere in grado di rompere...
Share on Facebook Share on LinkedIn Share on X

Siete pronti per un 2021 terrificante?

L'anno 2020 ci ha regalato elezioni #USA controverse, una #crisi #economica globale e, in particolare, una #pandemia globale. La disinformazione ha devastato la nostra capacità di discernere i fatti dalla...
Share on Facebook Share on LinkedIn Share on X

Tutte spie nel cyberspazio: dopo SolarWinds, gli Stati Uniti minacciano ritorsioni.

L' hack di #SolarWinds si è svolto come una scena dell'horror: le vittime hanno chiuso le porte, per scoprire che il nemico si era barricato all'interno delle reti del #Pentagono,...
Share on Facebook Share on LinkedIn Share on X

Brexit ridicola: colpa del copia e incolla o del fatto che siamo nelle mani di cialtroni?

Lo sapete che #SHA-1 è un algoritmo di #cifratura consigliato assieme a #Netscape Navigator 4.0?Qualcuno di voi inizierà a storcere la bocca, ma è quello che c'è scritto sul nuovo...
Share on Facebook Share on LinkedIn Share on X

Dopo SolarWinds: riflessioni sul software opensource in ambito difesa.

Anche se l'uso del software Open Source (#OSS) può sembrare paradossale negli ambienti di #difesa, è stato dimostrato che è sbagliato. L'uso di OSS non nuoce alla #sicurezza; al contrario,...
Share on Facebook Share on LinkedIn Share on X

Quale è il prezzo dei dati personali nelle darknet? Ve lo siete mai chiesto?

Secondo Dmitry #Galov, un ricercatore di #cybersecurity di #Kaspersky, il prezzo dei dati personali venduti nelle darknet parte da 50 centesimi per arrivare a circa 7 mila dollari. "Negli ultimi...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’immortalità umana è vicina. Raymond Kurzweil prevede che ciò avverrà entro il 2030 Cybercrime

L’immortalità umana è vicina. Raymond Kurzweil prevede che ciò avverrà entro il 2030

Nel 2005, Raymond Kurzweil, noto inventore e futurista americano, ex ingegnere presso Google Corporation, ha pubblicato un libro intitolato The...
Redazione RHC - 3 Aprile 2023
Operazione Soft Cell: gli hacker cinesi attaccano fornitori di telecomunicazioni in Medio Oriente” Cybercrime

Operazione Soft Cell: gli hacker cinesi attaccano fornitori di telecomunicazioni in Medio Oriente”

I fornitori di servizi di telecomunicazione in Medio Oriente sono stati vittime di nuovi attacchi informatici da parte di spie...
Redazione RHC - 3 Aprile 2023
Cosa sono i Broker zeroday? Scopriamo il mercato underground delle falle di sicurezza Vulnerabilità

Cosa sono i Broker zeroday? Scopriamo il mercato underground delle falle di sicurezza

I broker zeroday sono degli intermediari che acquistano e vendono vulnerabilità del software che sono sconosciute ai produttori e alle...
Redazione RHC - 3 Aprile 2023
TikTok presto archivierà i dati degli americani sui server Oracle Statunitensi Cybercrime

TikTok presto archivierà i dati degli americani sui server Oracle Statunitensi

Il CEO di TikTok Show Tzu Chu, parlando davanti al Comitato per l'energia e il commercio della Camera dei rappresentanti...
Redazione RHC - 3 Aprile 2023
La rivoluzione del settore automobilistico: l’OEM Apple Car sarà l’affare del secolo? Innovazione

La rivoluzione del settore automobilistico: l’OEM Apple Car sarà l’affare del secolo?

Negli ultimi anni, ci sono state molte voci e speculazioni sull'ingresso di Apple nel mercato automobilistico. L'idea di un'auto Apple,...
Silvia Felici - 3 Aprile 2023
La GigaBier di Tesla è ora distribuita in Italia. Pronti per assaporare l’aroma della Grande T per 89 euro? Cybercrime

La GigaBier di Tesla è ora distribuita in Italia. Pronti per assaporare l’aroma della Grande T per 89 euro?

Tesla sta facendo il suo secondo ingresso nel mondo delle bevande con un nuovo prodotto che dovrebbe fare appello a...
Redazione RHC - 2 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…