Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ancharia Mobile 1

Non fu Apple ad inventare lo Store delle Applicazioni, fu un sistema operativo Linux.

Contrariamente alla credenza popolare, #Apple non ha inventato il concetto di #app #store; un altro #sviluppatore di #software statunitense ha inventato un equivalente funzionante già nel 2001.#Lindows (ora noto come...
Share on Facebook Share on LinkedIn Share on X

Attenzione utenti Apple: è possibile hackerare un iPhone semplicemente inviando e-mail.

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad è stata trovata #vulnerabile a due difetti #critici che gli aggressori stanno sfruttando attivamente almeno negli ultimi due anni...
Share on Facebook Share on LinkedIn Share on X

Un Vulnerability Assessment non è un Penetration Test!

Non è insolito che un black hacker scansioni migliaia di pagine al giorno alla ricerca di un bersaglio appetibile, in termini di #azienda, #obiettivo, facilità di #exploit e tempo di...
Share on Facebook Share on LinkedIn Share on X

L’università di Padova scopre un baco nella App Immuni.

La app #Immuni per il tracciamento dei contatti da #Covid, come quelle promosse in Svizzera e Francia, è #vulnerabile agli #attacchi di tipo “relay” attraverso i quali i cittadini potrebbero...
Share on Facebook Share on LinkedIn Share on X

Zeroday Solaris utilizzati da un gruppo hacker per violare le reti aziendali.

#Mandiant, l'unità investigativa della società di sicurezza #FireEye, ha pubblicato oggi dei dettagli su un nuovo attore di minacce che chiama #UNC1945 (attivo dal 2018) che la società di sicurezza afferma utilizzare...
Share on Facebook Share on LinkedIn Share on X

Come costruire un rilevatore di maschera facciale con Raspberry Pi.

A partire da una nuova installazione del sistema operativo #Raspberry Pi, seguendo questo articolo, sarà possibile realizzare un rilevatore di mascherina facciale in circa 5 ore. Sarà necessario #Python e...
Share on Facebook Share on LinkedIn Share on X

Bimbi ancora contattati da “Jonathan Galindo”: “Rispondimi o morirai”. Stiamogli dietro!

“Ciao, sono #Jonathan #Galindo, vuoi fare un giochino?”. È questo il #messaggio che un #bambino di 11 anni ha ricevuto da un numero sconosciuto. A raccontarlo a Giulia Innocenzi è...
Share on Facebook Share on LinkedIn Share on X

Supercomputer prodotti in India entro la fine dell’anno, afferma la National Supercomputing Mission.

Come parte della National #Supercomputing Mission (#NSM), l'#India sta progettando una serie di #supercomputer in tutto il paese per formare la sua National Knowledge Network (#NKN). Una volta completato, circa...
Share on Facebook Share on LinkedIn Share on X

Happy Halloween a tutti!

#redhotcyber #comics #halloween #2020
Share on Facebook Share on LinkedIn Share on X

Google project zero rivela uno 0day su Windows sfruttato attivamente.

Il P0 di #Google afferma che gli #hacker stanno sfruttando attivamente uno #zeroday su #Windows che probabilmente non verrà corretto per le prossime due settimane.In linea con la politica del...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Una Tesla Model 3 è stata compromessa al Pwn2own 2023. Si tratta di una vulnerabilità di TOCTTOU

Una Tesla è stata hackerata con successo alla conferenza Pwn2Own e, nel frattempo, gli hacker si sono aggiudicati un premio...
Redazione RHC - 25 Marzo 2023

Follow Up di NoName057(16) sulla infrastrutture Italiane. Colpita Autorità trasporti e Corte costituzionale

Ancora una volta gli hacktivisiti filorussi di NoName057(16), hanno colpito degli obiettivi italiani da questa mattina alle ore 11.00. I...
Redazione RHC - 25 Marzo 2023

Bill Gates elogia l’intelligenza artificiale (IA)

Il cofondatore di Microsoft Bill Gates ha definito l'intelligenza artificiale (IA) "rivoluzionaria" e ha affermato che, dato il suo inarrestabile...
Alessia Tomaselli - 25 Marzo 2023

Multe salate in Corea del sud per McDonald’s, British American Tobacco e Samsung Securities

La Commissione sudcoreana per la protezione delle informazioni personali (PIPC) ha multato McDonald's, British American Tobacco e Samsung per aver violato la privacy. 48,8...
Redazione RHC - 25 Marzo 2023

Attacco informatico all’italiana Cospec. RansomHouse pubblica i dati online

La cybergang RansomHouse, colpisce una seconda azienda italiana a distanza di 2gg. Dopo il comune di Taggia del quale sapevamo...
Redazione RHC - 25 Marzo 2023

Quando la collaborazione fa la differenza. il network della Polizia Postale ora include il Gruppo Cassa Centrale

Abbiamo spesso parlato degli accordi tra la polizia postale e le grandi aziende nazionali ed istituzioni per contrastare il crimine...
Redazione RHC - 25 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sito
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sito
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Immagine del sito
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo AI e robotica
Redazione RHC - 24/12/2025

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…