Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Enterprise BusinessLog 320x200 1

Il supercomputer Folding@home, sta cercando potenziali bersagli per la cura del COVID-19.

Il progetto #Folding @ home ha condiviso dei nuovi risultati dei suoi sforzi per simulare le #proteine ​​del #virus SARS-CoV-2 per capire meglio come funzionano e come fermarle. Folding @...
Share on Facebook Share on LinkedIn Share on X

Bug Bounty: intervista ad Alex Chapman sul futuro dell’hacking etico.

Tutto è iniziato con un #Commodore 64, ma la passione di Alex Chapman per la programmazione si è cristallizzata in un interesse per l'#hacking #etico dopo un periodo di consulenza...
Share on Facebook Share on LinkedIn Share on X

Tor Browser per Android basato sul nuovo Firefox è ora disponibile.

Tor #Browser è basato sul browser web #Firefox di #Mozilla sia per la versione desktop che per Android. Mozilla ha recentemente rilasciato una versione ridisegnata del browser Web Firefox per...
Share on Facebook Share on LinkedIn Share on X

L’hacking satellitare è una nuova minaccia per Stati Uniti, Cina, Russia e India.

L'aeronautica americana nell'aprile di quest'anno ha organizzato un #hackathon per testare le #vulnerabilità dei suoi #satelliti #militari in orbita. Inoltre è stato chiesto di hackerare un vero #satellite statunitense in...
Share on Facebook Share on LinkedIn Share on X

Cybercrime come Robin Hood: lancia ransomware per donare i ricavi ad organizzazioni di beneficenza.

La gang di #Darkside #ransomware ha donato 10.000 dollari ricevuti come parte delle richieste di riscatto a #Children International e The Water Project. Children International, è una organizzazione #noprofit per...
Share on Facebook Share on LinkedIn Share on X

“maga2020!”, la password di Twitter di Donald Trump.

Un ricercatore di sicurezza afferma di aver violato l'account #Twitter del presidente Donald #Trump all'inizio di questo mese, riportando che la sua #password fosse "maga2020!" e postando un tweet in...
Share on Facebook Share on LinkedIn Share on X

Snowden: permesso di soggiorno permanente in russia.

Edward Snowden , l'ex appaltatore della National Security Agency (#nsa) che ha fatto trapelare documenti segreti sui programmi di raccolta segreta delle informazioni del #governo #usa, ha ottenuto il diritto...
Share on Facebook Share on LinkedIn Share on X

Italia: Uno scudo contro gli attacchi cyber

Con oltre 200 #cyberattack al secondo, nella storia dell'evoluzione dell'Italia in ambito #cybersecurity, il 21 ottobre 2020 sarà ricordato come il momento in cui il nostro Paese, ha recuperato anni...
Share on Facebook Share on LinkedIn Share on X

La banda di ransomware #Nefilim ha pubblicato i dati di #Luxottica.

Ne avevamo parlato di recente dell'incidente informatico avvenuto a #Luxottica, ma sembra che gli operatori del #ransomware #Nefilim abbiano pubblicato una lunga lista di #file che a quanto pare, appartengono...
Share on Facebook Share on LinkedIn Share on X

App immuni obbligatoria per i sanitari e forse anche per i cittadini.

Come abbiamo visto ieri, anche se la App #Immini non è stata citata da Conte nella presentazione del nuovo #DPCM, qualche novità in effetti andando a sfogliare il decreto è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Kaspersky: le vendite sul darkweb hanno iniziato a riprendersi dopo un forte calo nel 2022 Cybercrime

Kaspersky: le vendite sul darkweb hanno iniziato a riprendersi dopo un forte calo nel 2022

Verso la fine del 2022, le vendite del dark web sono raddoppiate dopo essere diminuite drasticamente durante l'anno. Lo riporta Vedomosti...
Redazione RHC - 26 Marzo 2023
Una Tesla Model 3 è stata compromessa al Pwn2own 2023. Si tratta di una vulnerabilità di TOCTTOU Innovazione

Una Tesla Model 3 è stata compromessa al Pwn2own 2023. Si tratta di una vulnerabilità di TOCTTOU

Una Tesla è stata hackerata con successo alla conferenza Pwn2Own e, nel frattempo, gli hacker si sono aggiudicati un premio...
Redazione RHC - 25 Marzo 2023
Follow Up di NoName057(16) sulla infrastrutture Italiane. Colpita Autorità trasporti e Corte costituzionale Cybercrime

Follow Up di NoName057(16) sulla infrastrutture Italiane. Colpita Autorità trasporti e Corte costituzionale

Ancora una volta gli hacktivisiti filorussi di NoName057(16), hanno colpito degli obiettivi italiani da questa mattina alle ore 11.00. I...
Redazione RHC - 25 Marzo 2023
Bill Gates elogia l’intelligenza artificiale (IA) Innovazione

Bill Gates elogia l’intelligenza artificiale (IA)

Il cofondatore di Microsoft Bill Gates ha definito l'intelligenza artificiale (IA) "rivoluzionaria" e ha affermato che, dato il suo inarrestabile...
Alessia Tomaselli - 25 Marzo 2023
Multe salate in Corea del sud per McDonald’s, British American Tobacco e Samsung Securities Cybercrime

Multe salate in Corea del sud per McDonald’s, British American Tobacco e Samsung Securities

La Commissione sudcoreana per la protezione delle informazioni personali (PIPC) ha multato McDonald's, British American Tobacco e Samsung per aver violato la privacy. 48,8...
Redazione RHC - 25 Marzo 2023
Attacco informatico all’italiana Cospec. RansomHouse pubblica i dati online Cybercrime

Attacco informatico all’italiana Cospec. RansomHouse pubblica i dati online

La cybergang RansomHouse, colpisce una seconda azienda italiana a distanza di 2gg. Dopo il comune di Taggia del quale sapevamo...
Redazione RHC - 25 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…