Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320×100

CHS dovrà pagare 5 milioni di dollari ai suoi clienti, dopo il databreach del 2014.

Community Health Systems Inc. pagherà 5 milioni di dollari a 27 stati dopo una massiccia #violazione dei dati nell'agosto 2014 che ha avuto un impatto su circa 6,1 milioni di...
Share on Facebook Share on LinkedIn Share on X

55 bug su iCloud per compromettere utenti ed Apple.

Un team di cinque ricercatori di sicurezza ha analizzato diversi servizi online di #Apple per tre mesi trovando 55 vulnerabilità.I difetti, tra cui 29 vulnerabilità ad alta gravità, 13 a...
Share on Facebook Share on LinkedIn Share on X

Microsoft potrebbe abbandonare Windows a favore di Linux?

#Microsoft #Linux potrebbe essere la prossima evoluzione del sistema operativo #desktop di Microsoft perché questo sarebbe un vantaggio per Microsoft, i professionisti IT, gli utenti e la comunità Linux e...
Share on Facebook Share on LinkedIn Share on X

Recovery & Brand Reputation

Articolo di: Matteo Gianniello 27/08/2020 Quando si sente parlare di attacchi informatici o violazione dei dati, assume molta importanza l’aspetto economico dell’evento come ad esempio richieste di riscatto o sanzioni...
Share on Facebook Share on LinkedIn Share on X

Microsoft Edge: nuove funzionalità in arrivo.

#Microsoft ha annunciato una serie di nuove funzionalità in arrivo per il suo #browser #Chromium #Edge. Miglioramenti PDF, uno strumento di #screenshot integrato, supporto per più temi e nuove funzionalità...
Share on Facebook Share on LinkedIn Share on X

Per sviluppare una corretta educazione alla sicurezza informatica, iniziamo dalla scuola.

Le minacce di #sicurezza informatica crescono ogni giorno, siano esse rivolte a #consumatori, #aziende o #governi. La pandemia ci ha mostrato quanto sia fondamentale la sicurezza informatica per il buon...
Share on Facebook Share on LinkedIn Share on X

AnLinux: un vero Linux sul tuo terminale Android.

Il telefono #Android che porti in tasca è fondamentalmente un piccolo computer con Linux. Allora perché è così difficile disporre di un ambiente Linux utilizzabile sul tuo telefono? Se potessi...
Share on Facebook Share on LinkedIn Share on X

7 anni di prigione per l’hacker russo che ha violato LinkedIn, Dropbox e Formspring.

Un #hacker russo che è stato riconosciuto colpevole di aver violato #LinkedIn, #Dropbox e #Formspring oltre otto anni fa, è stato finalmente condannato a 88 mesi di prigione degli Stati...
Share on Facebook Share on LinkedIn Share on X

Facebook App: RCE nella funzione di download, pagati 10k$ come ricompensa.

Una vulnerabilità nella funzione di #download dell'applicazione #Android di #Facebook potrebbe essere sfruttata per attacchi di Remote Code Execution (#RCE). L'app di Facebook utilizza due diversi metodi per scaricare file:...
Share on Facebook Share on LinkedIn Share on X

Come installare Kali Linux su Raspberry Pi.

L'hardware è diventato sempre più popolare nel settore della sicurezza informatica. I dispositivi #hardware vengono rilasciati per rendere la nostra vita più semplice, veloce e molte volte più economica. Per...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La potenza di GPT-4: l’AI di Microsoft sta per sorprenderci con un super computer di ultima generazione! Cultura

La potenza di GPT-4: l’AI di Microsoft sta per sorprenderci con un super computer di ultima generazione!

OpenAI, che ha avuto molto successo con ChatGPT, sta continuando ad esplorare i modelli di linguaggio di grandi dimensioni e...
Silvia Felici - 23 Marzo 2023
WORMS: il robot ragno del MIT che costruisce colonne lunari Innovazione

WORMS: il robot ragno del MIT che costruisce colonne lunari

WORMS è stata una novità inaspettata per tutti, anche se è ormai chiaro che le migliori menti americane stanno puntando...
Alessia Tomaselli - 23 Marzo 2023
12.000 dispositivi Netgear Orbi 750 ad RCE su internet. I PoC sono ora online Innovazione

12.000 dispositivi Netgear Orbi 750 ad RCE su internet. I PoC sono ora online

Gli exploit PoC per le vulnerabilità nei router della serie Netgear Orbi 750 sono stati pubblicati online. Netgear Orbi è...
Redazione RHC - 23 Marzo 2023
Attacco informatico alla Corte Costituzionale. NoName057: “Continuiamo il nostro viaggio italiano” Cybercrime

Attacco informatico alla Corte Costituzionale. NoName057: “Continuiamo il nostro viaggio italiano”

Anche questa mattina gli hacktivisti filorussi di NoName057(16) rendono irragiungibile il sito della COrte Costituzionale Italiana con un attacco DDoS....
Redazione RHC - 23 Marzo 2023
Una agenzia governativa statunitense è rimasta sotto APT per ben due anni Cybercrime

Una agenzia governativa statunitense è rimasta sotto APT per ben due anni

Le autorità statunitensi hanno affermato che diversi aggressori (inclusi hacker governativi) hanno ottenuto l'accesso alla rete di un'agenzia federale senza...
Redazione RHC - 23 Marzo 2023
Russia e Cina assieme sulla tecnologia dell’informazione. Putin: “Russia e Cina possono diventare leader mondiali” Cybercrime

Russia e Cina assieme sulla tecnologia dell’informazione. Putin: “Russia e Cina possono diventare leader mondiali”

Il presidente della Federazione Russa Vladimir Putin e il presidente della Repubblica popolare cinese Xi Jinping in un recente incontro...
Redazione RHC - 23 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…