Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.

#YesWeHack piattaforma europea leader nei bug bounty, ha rilasciato "#Dojo", non il supercomputer annunciato dalla #Tesla, ma una #piattaforma di apprendimento che aiuta gli hacker etici a sviluppare le loro...
Share on Facebook Share on LinkedIn Share on X

TIM Red Team Research firma 6 nuovi CVE su sistemi Schneider Electric.

Sei nuovi CVE firmati dal laboratorio di #TIM #RTR emessi di recente sui sistemi #HMI per #Scada, rispettivamente sui software WebReports V1.9 - V3.1, Enterprise Server installer V1.9/2.0.Di seguito le...
Share on Facebook Share on LinkedIn Share on X

Usa, Russia & Cina: la zona grigia minaccia il mondo

L'interferenza dichiarata della #Russia nelle elezioni #presidenziali del 2016 e del 2020 è un gioco da ragazzi rispetto alla sua capacità di #sabotaggio dei sistemi di trasporto, energia, finanziari e...
Share on Facebook Share on LinkedIn Share on X

20 anni di kernel Linux!

Greg Kroah-Hartman, della #Linux #Foundation attualmente è responsabile per le versioni del #kernel Linux e ha condiviso le lezioni che ha imparato al Linux App #Summit di quest'anno come sviluppatore...
Share on Facebook Share on LinkedIn Share on X

Un hacker vende l’accesso agli account di posta di centinaia di dirigenti

Con la cifra compresa tra100 e 1500 dollari per #account, a seconda delle dimensioni dell'azienda e del ruolo esecutivo, un hacker sta attualmente vendendo le #password per gli #account di...
Share on Facebook Share on LinkedIn Share on X

Oggi i penetration-test non bastano più. È necessario avviare attività più offensive.

Quando si tratta di #attacchi #informatici, devi pensare come un #hacker, sottoporre a test ricorsivi i tuoi asset per assicurarti che siano resilienti e sicuri. Sebbene i penetration test siano...
Share on Facebook Share on LinkedIn Share on X

Google blocca le APP su terminali Huawei. Nessuna dichiarazione ufficiale.

Nonostante #Google abbia vietato l'installazione delle sue #applicazioni proprietarie sugli smartphone #Huawei, molti utenti hanno trovato il modo per aggiungerle manualmente ai propri dispositivi. Ma sembra che questa opportunità verrà...
Share on Facebook Share on LinkedIn Share on X

Edge finalmente su Linux.

Microsoft ha annunciato di recente la disponibilità di #Microsoft #Edge Dev Channel per #Linux (versione iniziale di anteprima). La nuova versione rende disponibile il #browser Edge basato su #Chromium su...
Share on Facebook Share on LinkedIn Share on X

VPN Fortinet violata e dati sulle datknet di PCM, Roma Capitale, e altre istituzioni italiane.

Sempre la solita storia, una #patch non applicata del 2019 su una #vulnerabilità del 2018 ha comportato la fuoriuscita di informazioni sensibili da diverse istituzioni italiane.Il gruppo APT iraniano "#Pioneer...
Share on Facebook Share on LinkedIn Share on X

Nuove vulnerabilità zeroday su Windows in EoL.

Un ricercatore di #sicurezza francese ha scoperto accidentalmente una vulnerabilità #zeroday che colpisce i sistemi operativi #Windows 7 e Windows #Server 2008 #R2 mentre lavorava a un aggiornamento di uno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Basta con gli Spyware di stato. Parola degli Stati Uniti D’America Cybercrime

Basta con gli Spyware di stato. Parola degli Stati Uniti D’America

Il presidente Joe Biden ha firmato ieri un ordine esecutivo che vieta alle agenzie federali di utilizzare spyware commerciali che...
Redazione RHC - 28 Marzo 2023
Un altro 0-day critico su Apple iPhone e iPad che consente l’esecuzione di codice è stato fixato sui device meno recenti Innovazione

Un altro 0-day critico su Apple iPhone e iPad che consente l’esecuzione di codice è stato fixato sui device meno recenti

Apple ha rilasciato aggiornamenti di sicurezza per eseguire il backport delle patch rilasciate il mese scorso, risolvendo un bug zero-day...
Redazione RHC - 28 Marzo 2023
Il bug aCropalypse consente di ripristinare una immagine tagliata dallo <strong>Snipping Tool per Windows</strong> Cybercrime

Il bug aCropalypse consente di ripristinare una immagine tagliata dallo Snipping Tool per Windows

Gli sviluppatori Microsoft stanno già testando una versione aggiornata dello Snipping Tool per Windows 11 che corregge una vulnerabilità scoperta...
Redazione RHC - 28 Marzo 2023
L’Abisso delle AI passa dalla disinformazione. Le tragedie che non sono mai accadute, arriveranno a breve Innovazione

L’Abisso delle AI passa dalla disinformazione. Le tragedie che non sono mai accadute, arriveranno a breve

Spesso su Internet puoi imbatterti in fotografie molto realistiche di disastri naturali o disastri causati dall'uomo. Molte di queste foto sono...
Redazione RHC - 28 Marzo 2023
Ancora phishing a tema Agenzia delle Entrate. Ma è un pretesto per diffondere Ursnif su Android Cybercrime

Ancora phishing a tema Agenzia delle Entrate. Ma è un pretesto per diffondere Ursnif su Android

Le campagne Ursnif a cui siamo ormai abituati ad assistere sono in costante evoluzione ma vi è sempre qualcosa che le accomuna:...
Redazione RHC - 28 Marzo 2023
Cos’è lo Sharenting: il pericolo della condivisione compulsiva delle foto dei propri figli online Cultura

Cos’è lo Sharenting: il pericolo della condivisione compulsiva delle foto dei propri figli online

Le nuove tecnologie hanno prodotto importanti cambiamenti nel nostro modo di comunicare, consentendoci di accorciare le distanze. Non importa quanto...
Daniela Farina - 28 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…