Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia

Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei settori safety e security disorientati dalle norme italiane, dalle prese...
Share on Facebook Share on LinkedIn Share on X

Kali Linux + Mr. Robot ARG Society.

Molti di voi conoscono la serie di Mr Robot e la sua connessione a #Kali #Linux e molti ne hanno apprezzato la sua accuratezza. Ma Kali Linux non ha mai...
Share on Facebook Share on LinkedIn Share on X

WordPress, Joomla o Drupal? Questa volta tocca a Joomla.

Joomla è il terzo #CMS (Content Management System) open source gratuito più utilizzato dopo #WordPress e #Drupal. Viene utilizzato per creare siti #Web e pubblicare contenuti e il suo modo...
Share on Facebook Share on LinkedIn Share on X

Reverse Engineering del codice sorgente del vaccino BioNTech / Pfizer SARS-CoV-2

Queste parole potrebbero essere stridenti: come possiamo parlare di #codice #sorgente quando il vaccino è un liquido che viene iniettato in un braccio?Il vaccino #mRNA #BNT162b ha un codice, che...
Share on Facebook Share on LinkedIn Share on X

App Immuni: nella terza ondata ci sarà di aiuto?

Quanto ne abbiamo parlato... È arrivato il #lockdown e a reti unificate (compreso su #RHC) si è tanto parlato di questa App, della task force, delle scelte del ministro Pisano,...
Share on Facebook Share on LinkedIn Share on X

Bug Hunting: il ricercatore più ricco del mondo, si attesta a 2 milioni di dollari guadagnati.

Un #hacker etico rumeno è diventato la prima persona a guadagnare 2 milioni di dollari in attività di bug-bounty attraverso la piattaforma #HackerOne. Il talentuoso hacker #Cosmin #Lordache, noto anche...
Share on Facebook Share on LinkedIn Share on X

Nasce Ransomware Task Force (RTF) per affrontare la crescente minaccia dei Ransomware.

Un gruppo composto da 19 società di #sicurezza, società tecnologiche e organizzazioni no-profit, guidato da grandi nomi come #Microsoft, #McAfee, #Rapid7 e #Cytrix, hanno annunciato lunedì l'intenzione di formare una...
Share on Facebook Share on LinkedIn Share on X

Beat: la nuova forma “acustica” di DDoS.

Il mese scorso #Cloudflare è stato in grado di rilevare e mitigare automaticamente un nuovo tipo di attacco #DDoS che ha nome in codice "#Beat" poiché il metodo di attacco...
Share on Facebook Share on LinkedIn Share on X

Instagram in fase di registrazione riporta che i dati inseriti rimarranno privati …

Un ricercatore di sicurezza informatica con sede in Nepal, Saugat #Pokharel, ha identificato un #bug di #Facebook che permetteva di esporre i dati privati degli utenti di #Instagram, inclusi i...
Share on Facebook Share on LinkedIn Share on X

Google, Cisco e VMware si uniscono a Microsoft per opporsi agli spyware di NSO Group.

Una coalizione di aziende ha presentato sostegno alla famosa causa legale intentata da #WhatsApp contro la società di #intelligence israeliana #NSO Group, accusando la società di utilizzare #vulnerabilità nascoste (#zeroday)...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

I robot stanno arrivando. Meta e Boston Dynamics stanno lavorando ad una AI autonoma Innovazione

I robot stanno arrivando. Meta e Boston Dynamics stanno lavorando ad una AI autonoma

Abbiamo spesso discusso dei rischi che potrebbero derivare dall'installazione di un'intelligenza artificiale che, fino ad oggi, ci ha aiutato a...
Redazione RHC - 2 Aprile 2023
Dal ransomware al data breach. Un viaggio necessario che deve essere gestito Cybercrime

Dal ransomware al data breach. Un viaggio necessario che deve essere gestito

Si tratta di un viaggio che molte organizzazioni – talvolta a sorpresa e sempre malvolentieri - sono costrette ad affrontare...
Stefano Gazzella - 2 Aprile 2023
In vendita i dati dell’italiana Alpi Aviation sul forum underground XSS Cybercrime

In vendita i dati dell’italiana Alpi Aviation sul forum underground XSS

All'interno del famigerato forum underground in lingua russa XSS, recentemente è apparso un post da parte di un criminale informatico...
Redazione RHC - 2 Aprile 2023
I risultati di Bing possono essere falsificati utilizzando la falla di sicurezza BingBang Cybercrime

I risultati di Bing possono essere falsificati utilizzando la falla di sicurezza BingBang

Gli esperti di Wiz hanno scoperto un bug di sicurezza, al quale è stato dato il nome di BingBang.  Hanno scoperto...
Redazione RHC - 1 Aprile 2023
I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online Cybercrime

I dati dell’Azienda Ospedaliera di Alessandria sono in vendita online

Una precedente violazione di fine del 2022 ha visto la cyber gang criminale Ragnar Locker pubblicare 37GB di dati dell'Azienda...
Redazione RHC - 1 Aprile 2023
Un bug di 10 anni su Windows è stato sfruttato nell’attacco alla supply-chain di 3CX Cybercrime

Un bug di 10 anni su Windows è stato sfruttato nell’attacco alla supply-chain di 3CX

Una vulnerabilità di Windows vecchia di 10 anni viene ancora sfruttata negli attacchi per far sembrare che gli eseguibili siano...
Redazione RHC - 31 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…