Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Fortinet 320x100px

Mercury: il gruppo hacker Iraniano che sfrutta attivamente Zerologon.

#Microsoft ha dichiarato lunedì che gli #hacker iraniani sponsorizzati dallo stato stanno attualmente sfruttando la vulnerabilità di #Zerologon in campagne di #hacking. Gli attacchi consentirebbero agli hacker di impossessarsi dei...
Share on Facebook Share on LinkedIn Share on X

HarmonyOS, più vicino di quanto si potrebbe immaginare.

Tutto il mondo sta attendendo il nuovo sistema operativo di Huawei. Annunciato ad agosto 2019, #HarmonyOS è un progetto particolarmente ambizioso. Per chi non lo sapesse, si tratta di un...
Share on Facebook Share on LinkedIn Share on X
Quantum Computing Research

Il Quantum Computing minaccia la crittografia.

Il #quantum #computing promette performance mai viste prima, ma è anche una minaccia per i sistemi di crittografia, diventando un potenziale rischio per un'intera gamma di tecnologie utilizzate oggi, come...
Share on Facebook Share on LinkedIn Share on X

“Spiegate i pericoli della rete ai ragazzi”, dopo il caso del bambino di 11 anni morto a Napoli.

Un ragazzino di 11 anni di Napoli, ha aperto la finestra, ha appoggiato uno sgabello alla ringhiera e si è lanciato nel vuoto lasciando un messaggio ai genitori «Mamma, papà...
Share on Facebook Share on LinkedIn Share on X

Il codice sorgente di Windows XP e 2003 Server trapelato su 4chan è funzionante.

Il codice sorgente di Windows XP e Windows Server 2003 trapelato online la scorsa settimana su #4chan è stato confermato come autentico dopo che un utente di #YouTube ha compilato...
Share on Facebook Share on LinkedIn Share on X

Gli hacker russi di Fancy Bear, probabilmente sono penetrati in un’agenzia federale negli USA.

La scorsa settimana la Cybersecurity and Infrastructure Security Agency (#CISA) ha pubblicato un avviso secondo cui gli hacker erano penetrati nei sistemi di una agenzia, senza farne il nome. Nuovi...
Share on Facebook Share on LinkedIn Share on X

IL 5G del futuro

Autore: Massimiliano Brolli Data pubblicazione: 01/10/2020 Non tutti sanno che lo standard 5G, una volta in campo, non sarà al suo stato dell'arte, in quanto oggi strettamente dipendente dal 4G...
Share on Facebook Share on LinkedIn Share on X

Amazon svela Always Home Cam, il drone che tiene sotto controllo la tua casa.

La presenza di Amazon in casa ha fatto un enorme balzo in avanti, in quanto il gigante della vendita online ha annunciato una linea completamente ridisegnata e grandi aggiornamenti per...
Share on Facebook Share on LinkedIn Share on X

Dopo la violazione di luglio, Twitter assume un nuovo CISO.

A seguito di una violazione di alto profilo a luglio, #Twitter ha assunto Rinki Sethi come nuovo responsabile della #sicurezza #informatica. Sethi di recente ha ricoperto il ruolo di chief...
Share on Facebook Share on LinkedIn Share on X

D-Wave offre una piattaforma di calcolo quantistico in cloud per tutte le aziende.

D-Wave ha lanciato oggi la sua piattaforma di calcolo quantistico di nuova generazione tramite il suo servizio #cloud #quantistico Leap . L'azienda definisce #Advantage "il primo computer quantistico costruito per...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi Cultura

Cyber Forensics reazionaria o predittiva? Intervista a Sonia Cenceschi

La cyber o digital forensics è reazionaria o predittiva? In cosa consiste il lavoro di chi recupera i dati da...
Olivia Terragni - 23 Marzo 2023
7GB di dati della Ferrari sono disponibili su Ares. Scopriamo cosa sta succedendo Cybercrime

7GB di dati della Ferrari sono disponibili su Ares. Scopriamo cosa sta succedendo

La cyber gang Ares, che generalmente effettua la vendita di dati trafugati dalle infrastrutture IT delle aziende, rende disponibili i...
Redazione RHC - 22 Marzo 2023
NoName057 attacca il Ministero delle infrastrutture e dei trasporti. Il sito è offline Cybercrime

NoName057 attacca il Ministero delle infrastrutture e dei trasporti. Il sito è offline

Gli hacktivisti filorussi di NoName057(16) colpiscono nuovamente una infrastruttura governativa italiana con un attacco DDoS. Questa volta a farne le...
Redazione RHC - 22 Marzo 2023
Attacco informatico al sistema dell’ATAC. Sito web e biglietterie offline. E’ stato NoName057(16) Cybercrime

Attacco informatico al sistema dell’ATAC. Sito web e biglietterie offline. E’ stato NoName057(16)

L'Azienda Tramvie e Autobus del Comune (ATAC), questa mattina comunica che a causa di un attacco informatico, l'infrastruttura web risulta...
Redazione RHC - 22 Marzo 2023
Cosa sono e come proteggerci dagli attacchi DDoS (Distributed Denial of Service) Cybercrime

Cosa sono e come proteggerci dagli attacchi DDoS (Distributed Denial of Service)

Gli attacchi DDoS (Distributed Denial of Service) rappresentano una delle minacce più comuni per i siti web, i server e...
Redazione RHC - 22 Marzo 2023
Gli Stati Uniti richiedono ai proprietari cinesi di TikTok di vendere le loro quote Cybercrime

Gli Stati Uniti richiedono ai proprietari cinesi di TikTok di vendere le loro quote

L'amministrazione del presidente degli Stati Uniti Joe Biden ha richiesto ai proprietari cinesi di TikTok di vendere le loro azioni...
Redazione RHC - 22 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…