Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320×100

Reti governative USA e FireEye attaccate dal malware SUNBURST/Solorigate.

Gli #hacker, che si ritiene operino per conto di un #governo straniero, hanno violato il fornitore di #software #SolarWinds attraverso Il #malware #SUNBURST / Solorigate, distribuito tramite l'aggiornamento di #Orion...
Share on Facebook Share on LinkedIn Share on X

La guida completa sul Cross-Site Scripting (XSS).

Quante volte ti sei imbattuto in una finestra di popup, quando visiti una pagina #web o quando passi il mouse su un testo specifico? Immagina, se questi popup diventassero un...
Share on Facebook Share on LinkedIn Share on X

Open-source vs Open-core. Il 2021 sarà un anno importante.

In questo momento è in corso una lotta nell'arena dell'opensource, ma probabilmente non ne hai mai sentito parlare. È uno scontro tra le versioni di puro #opensource e le versioni...
Share on Facebook Share on LinkedIn Share on X

Cisco Jabber: Remote Code Execution con Severity 9.9.

#Cisco ha aggiornato la sua applicazione di messaggistica e conferenza #Jabber contro una #vulnerabilità critica che ha consentito agli aggressori di eseguire #codice dannoso #wormable senza che fosse richiesta alcuna...
Share on Facebook Share on LinkedIn Share on X

Open-Source: un modello vincente.

Il mito degli #sviluppatori #opensource è che sono giovani, disoccupati e scrivono il loro codice negli scantinati, ma la verità è molto diversa. La nuova indagine della #Linux #Foundation's Open...
Share on Facebook Share on LinkedIn Share on X

Cockpit: come amministrate più server Linux con una interfaccia web unica.

Se hai più computer o #server #Linux da monitorare e gestire, questa potrebbe essere una sfida importante. Ciò è particolarmente vero se alcuni di essi funzionano come sistemi senza monitor...
Share on Facebook Share on LinkedIn Share on X

FireEye: il leader nelle analisi di sicurezza informatica, colpita da un attacco informatico.

La società statunitense di sicurezza informatica #FireEye afferma di essere stata recentemente attaccata da un "attore di minacce altamente sofisticato", ritenendo che l'#hacking fosse sponsorizzato da uno stato.In un blog,...
Share on Facebook Share on LinkedIn Share on X

Amazon ZooX: veicolo a guida autonona per le strade.

Il primo veicolo da "auto a guida autonoma" di #Zoox, la società di #veicoli a guida #autonoma che Amazon ha acquistato per 1,2 miliardi di dollari all'inizio di quest'anno, è...
Share on Facebook Share on LinkedIn Share on X

Steve Wozniak: Nuova startup in vista, dopo 45 anni da Apple, cofondata con Steve Jobs.

Steve Wozniak sta avviando una nuova azienda, 45 anni dopo aver co-fondato Apple nel garage dei genitori di Steve #Jobs nel 1976.Questa volta, #Wozniak sta avviando un'attività incentrata nella tecnologia...
Share on Facebook Share on LinkedIn Share on X

DevSecOps: il modello vincente per la CyberSecurity.

Quante volte abbiamo detto che la cybersecurity è una “Shared Responsability” e quindi una responsabilità di tutti, dal singolo utente fino ad arrivare al mega dirigente di una azienda? #DevSecOps...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora Cybercrime

Attacco alla catena di approvvigionamento dell’app 3CX VoIP: cosa sappiamo finora

Gli analisti di CrowdStrike e SentinelOne  hanno scoperto attività dannose inaspettate in una versione firmata dell'app desktop 3CX VoIP. Apparentemente, c'è stato un attacco alla...
Redazione RHC - 30 Marzo 2023
Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta Cybercrime

Dati online della Banca Popolare di Sondrio. In vendita 4270 dipendenti e l’accesso al server di posta

Un criminale informatico all'interno del noto forum underground in lingua russa XSS, ha pubblicato oggi un post che rivendica una...
Redazione RHC - 30 Marzo 2023
I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito Cybercrime

I server di LockBit sono in mano all’FBI? No, si tratta solo di un aggiornamento del sito

Il sito di monitoraggio del ransomware Dark Feed ha dichiarato il 28 marzo che l'infrastruttura di LockBit era andata in tilt.  Alcuni esperti del...
Redazione RHC - 30 Marzo 2023
L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi Innovazione

L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi

Si sente molto parlare di Intelligenza artificiale nell’ultimo periodo, sta spopolando la ormai nota soluzione di open.ai: Chat GPT. Le...
Giuseppe Longobardi - 30 Marzo 2023
Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI Cybercrime

Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI

Per anni, Microsoft ha cercato di modernizzare il proprio sistema operativo Windows. L'ultimo tentativo di spingerlo davvero avanti è stato con...
Redazione RHC - 30 Marzo 2023
1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto Cybercrime

1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto

Non è la prima volta che la cyber gang Ares mette in vendita informazioni dei consumatori italiani. Avevamo incontrato Ares...
Redazione RHC - 30 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…