Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
LECS 320x100 1

Clamorosi Zeroday su nuovi prodotti. Tutto questo come mai?

Semplice ... chi cerca trova! La complessità e la diffusione del software, stanno diventando dei nemici della sicurezza informatica, soprattutto se legati a smartphone e a software altamente popolari. Inoltre...
Share on Facebook Share on LinkedIn Share on X

Rilasciato il kernel Linux 5.9. Ecco una rapida occhiata alle novità.

Per quanto riguarda le funzionalità di Linux 5.9 ce ne sono molte, ma se non sei un tecnologo o uno #sviluppatore potrebbero non essere così interessanti. C'è una migliore gestione...
Share on Facebook Share on LinkedIn Share on X

Reti governative USA sotto attacco con probabile interferenza con le elezioni presidenziali.

Degli hacker hanno ottenuto l'accesso alle reti governative USA combinando bug su #VPN e #Windows, hanno dichiarato il Federal Bureau of Investigation (#FBI) e la #Cybersecurity and Infrastructure Security Agency...
Share on Facebook Share on LinkedIn Share on X

Perché Signal è più sicura delle altre App di messaggistica?

#Signal è un software sviluppato da Signal Foundation e Signal Messenger LLC e protegge le tue comunicazioni attravetso la "crittografia end-to-end" che consente di codificare il messaggio di un mittente...
Share on Facebook Share on LinkedIn Share on X

CHS dovrà pagare 5 milioni di dollari ai suoi clienti, dopo il databreach del 2014.

Community Health Systems Inc. pagherà 5 milioni di dollari a 27 stati dopo una massiccia #violazione dei dati nell'agosto 2014 che ha avuto un impatto su circa 6,1 milioni di...
Share on Facebook Share on LinkedIn Share on X

55 bug su iCloud per compromettere utenti ed Apple.

Un team di cinque ricercatori di sicurezza ha analizzato diversi servizi online di #Apple per tre mesi trovando 55 vulnerabilità.I difetti, tra cui 29 vulnerabilità ad alta gravità, 13 a...
Share on Facebook Share on LinkedIn Share on X

Microsoft potrebbe abbandonare Windows a favore di Linux?

#Microsoft #Linux potrebbe essere la prossima evoluzione del sistema operativo #desktop di Microsoft perché questo sarebbe un vantaggio per Microsoft, i professionisti IT, gli utenti e la comunità Linux e...
Share on Facebook Share on LinkedIn Share on X

Recovery & Brand Reputation

Articolo di: Matteo Gianniello 27/08/2020 Quando si sente parlare di attacchi informatici o violazione dei dati, assume molta importanza l’aspetto economico dell’evento come ad esempio richieste di riscatto o sanzioni...
Share on Facebook Share on LinkedIn Share on X

Microsoft Edge: nuove funzionalità in arrivo.

#Microsoft ha annunciato una serie di nuove funzionalità in arrivo per il suo #browser #Chromium #Edge. Miglioramenti PDF, uno strumento di #screenshot integrato, supporto per più temi e nuove funzionalità...
Share on Facebook Share on LinkedIn Share on X

Per sviluppare una corretta educazione alla sicurezza informatica, iniziamo dalla scuola.

Le minacce di #sicurezza informatica crescono ogni giorno, siano esse rivolte a #consumatori, #aziende o #governi. La pandemia ci ha mostrato quanto sia fondamentale la sicurezza informatica per il buon...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

BianLian ha escluso la crittografia dalla catena di attacchi Cybercrime

BianLian ha escluso la crittografia dalla catena di attacchi

Il gruppo ransomware BianLian ha spostato la sua attenzione dalla crittografia dei file alla sola esfiltrazione dei dati e al...
Redazione RHC - 24 Marzo 2023
Attacco ransomware al Comune di Taggia. E’ stata RansomHouse e pubblica i dati online Cybercrime

Attacco ransomware al Comune di Taggia. E’ stata RansomHouse e pubblica i dati online

Come avevamo riportato qualche giorno fa, il comune di Taggia era stato colpito da un attacco informatico, anche se non...
Redazione RHC - 24 Marzo 2023
Il PC funziona lentamente? Colpa dell’ultimo aggiornamento di Windows 11 Cybercrime

Il PC funziona lentamente? Colpa dell’ultimo aggiornamento di Windows 11

L'ultimo aggiornamento di Windows 11 non sembra funzionare come previsto: Microsoft potrebbe avere un grosso problema da affrontare. Secondo quanto...
Alessia Tomaselli - 24 Marzo 2023
Chiavette USB bomba inviate a giornalisti in Ecuador: un atto terroristico contro la libertà di stampa Cybercrime

Chiavette USB bomba inviate a giornalisti in Ecuador: un atto terroristico contro la libertà di stampa

Secondo Agence France-Presse (citato da CBS News), 5 giornalisti dell'Ecuador hanno ricevuto chiavette USB per posta. Ogni flash drive conteneva un esplosivo...
Redazione RHC - 23 Marzo 2023
WORMS: il robot ragno del MIT che costruisce colonne lunari Innovazione

WORMS: il robot ragno del MIT che costruisce colonne lunari

WORMS è stata una novità inaspettata per tutti, anche se è ormai chiaro che le migliori menti americane stanno puntando...
Alessia Tomaselli - 23 Marzo 2023
La potenza di GPT-4: l’AI di Microsoft sta per sorprenderci con un super computer di ultima generazione! Cultura

La potenza di GPT-4: l’AI di Microsoft sta per sorprenderci con un super computer di ultima generazione!

OpenAI, che ha avuto molto successo con ChatGPT, sta continuando ad esplorare i modelli di linguaggio di grandi dimensioni e...
Silvia Felici - 23 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…