Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100

Open Source: un viaggio tra hacking, libertà e collaborazione

Autore: Massimiliano BrolliData Pubblicazione: 23/11/2020 Il software open source è oggi così collegato ed integrato nella nostra vita quotidiana che sarebbe difficile pensare ad un mondo senza di esso. Parlare...
Share on Facebook Share on LinkedIn Share on X

Buon compleanno GIMP! 25 anni di Grafica Open Source.

Alternativa Open Source al tanto osannato Adobe #Photoshop. Molti lo derideranno, ma la verità è che una persona di talento può avere successo con entrambi, di solito è solo questione...
Share on Facebook Share on LinkedIn Share on X

Ericsson si oppone al divieto di ban Huawei in Svezia.

A Huawei è stato recentemente vietato di fornire apparecchiature 5G in #Svezia, il paese d'origine del suo rivale #Ericsson. Huawei ha ricevuto sostegno, niente di meno da un luogo inaspettato,...
Share on Facebook Share on LinkedIn Share on X

LulzSecITA lo aveva detto: facciamo attenzione ai nostri ospedali.

Circa sei mesi fa, precisamente a maggio, il collettivo Hacker #LulzSecITA aveva pubblicato un #tweet (come dimostrazione), nel quale dichiara che migliaia di #account utente dell’#Ospedale San Raffaele di Milano...
Share on Facebook Share on LinkedIn Share on X

Immuni: un malware sfrutta il suo nome per arrecare danni.

Doveva succedere, era nei piani del cybercrime.Il #Cert-AgID, con la collaborazione di #D3Lab, ha riscontrato la creazione di un sito che riproduce fraudolentemente il #repository del #Google #Play Store. Il...
Share on Facebook Share on LinkedIn Share on X

Password: quale sono le TOP5 password più diffuse nel 2020?

Siamo alle solite. #Password... sempre le password, l'anello più debole della catena... l'utente, noi stessi! Le password è vero, sono un fastidio, per te e per i professionisti della #sicurezza...
Share on Facebook Share on LinkedIn Share on X

Italia: ecco la sua nuova nazionale di cybersecurity.

Ecco i 20 giovani hacker #etici che comporranno la nuova squadra di cyberdefender dell'Italia. Hanno tra i 16 e i 23 anni e sono stati scelti dal Laboratorio nazionale di...
Share on Facebook Share on LinkedIn Share on X

Un Hacker come CISO: “Mudge” sbarca su Twitter.

Il gigante dei social media #Twitter, sotto la crescente ondata di minaccie, nomina uno degli #hacker più apprezzati al mondo (transitato nei Cult of the dead Cow e nei L0pht)...
Share on Facebook Share on LinkedIn Share on X

Capcom, produttore di “Resident Evil”, sotto attacco ransomware.

#Capcom, il produttore giapponese di #videogames tra i quali "Resident Evil" e "Street Fighter", ha confermato che gli #hacker hanno rubato i dati e i file dei #clienti dalla sua...
Share on Facebook Share on LinkedIn Share on X

AliExpress Russia lancia Google Pay Payments.

Gli utenti di #AliExpress #Russia potranno pagare i loro acquisti nell'applicazione #Android e sul sito Web di AliExpress utilizzando #GooglePay. Secondo il servizio stampa dell'azienda, tutti gli acquisti effettuati utilizzando...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare Innovazione

L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare

Il clamore intorno all'intelligenza artificiale è cresciuto a dismisura negli ultimi anni e si può dire che abbia raggiunto un...
Alessia Tomaselli - 28 Marzo 2023
Basta con gli Spyware di stato. Parola degli Stati Uniti D’America Cybercrime

Basta con gli Spyware di stato. Parola degli Stati Uniti D’America

Il presidente Joe Biden ha firmato ieri un ordine esecutivo che vieta alle agenzie federali di utilizzare spyware commerciali che...
Redazione RHC - 28 Marzo 2023
Un altro 0-day critico su Apple iPhone e iPad che consente l’esecuzione di codice è stato fixato sui device meno recenti Innovazione

Un altro 0-day critico su Apple iPhone e iPad che consente l’esecuzione di codice è stato fixato sui device meno recenti

Apple ha rilasciato aggiornamenti di sicurezza per eseguire il backport delle patch rilasciate il mese scorso, risolvendo un bug zero-day...
Redazione RHC - 28 Marzo 2023
Il bug aCropalypse consente di ripristinare una immagine tagliata dallo <strong>Snipping Tool per Windows</strong> Cybercrime

Il bug aCropalypse consente di ripristinare una immagine tagliata dallo Snipping Tool per Windows

Gli sviluppatori Microsoft stanno già testando una versione aggiornata dello Snipping Tool per Windows 11 che corregge una vulnerabilità scoperta...
Redazione RHC - 28 Marzo 2023
L’Abisso delle AI passa dalla disinformazione. Le tragedie che non sono mai accadute, arriveranno a breve Innovazione

L’Abisso delle AI passa dalla disinformazione. Le tragedie che non sono mai accadute, arriveranno a breve

Spesso su Internet puoi imbatterti in fotografie molto realistiche di disastri naturali o disastri causati dall'uomo. Molte di queste foto sono...
Redazione RHC - 28 Marzo 2023
Ancora phishing a tema Agenzia delle Entrate. Ma è un pretesto per diffondere Ursnif su Android Cybercrime

Ancora phishing a tema Agenzia delle Entrate. Ma è un pretesto per diffondere Ursnif su Android

Le campagne Ursnif a cui siamo ormai abituati ad assistere sono in costante evoluzione ma vi è sempre qualcosa che le accomuna:...
Redazione RHC - 28 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…