Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Banner Ransomfeed 320x100 1

Eric Raymond: Windows 10 presto sarà solo un livello di emulazione sul kernel Linux.

Il celebre sostenitore e autore del software #opensource Eric Raymond, che ha sostenuto a lungo che #Linux dominerà l'ambiente #desktop, ritiene che non passerà molto tempo prima che Windows 10...
Share on Facebook Share on LinkedIn Share on X

USA sotto attacco: Universal Health Services (#UHS), bloccato da un ransomware.

Ne avevamo parlato qua su #RedHotCyber ad inizio della pandemia da #Covid, con tanto di vignetta collegata ed #hashtag #nocybercrime. Ma pare che anche in questo caso, come spesso accade,...
Share on Facebook Share on LinkedIn Share on X

Microsoft dichiara che Zerologon è sfruttato attivamente.

Sono passati solo pochi giorni da quando la #CISA (#Cybersecurity and Infrastructure #Security #Agency) ha emesso un avviso di emergenza su una #vulnerabilità critica di #Windows.Ora anche Microsoft ha emesso...
Share on Facebook Share on LinkedIn Share on X

Attacchi informatici cinesi, iraniani e russi alle campagne di Biden e Trump confermati da Microsoft

#Microsoft ha affermato oggi che #hacker cinesi, iraniani e russi sponsorizzati dallo stato, hanno tentato di violare gli #account di posta elettronica appartenenti a persone associate alle campagne elettorali di...
Share on Facebook Share on LinkedIn Share on X

Immuni: 6,4 milioni di download e aumento delle notifiche.

6.4 milioni di persone hanno scaricato l’app #Immuni, ossia il 17% degli #smartphone che ci sono in Italia, percentuale dalla quale sono esclusi i minori di 14 anni (pari al...
Share on Facebook Share on LinkedIn Share on X

Twitter si prepara per le elezioni negli Stati Uniti.

Twitter si prepara per le elezioni negli Stati Uniti con nuovi corsi di formazione sulla sicurezza informatica. Perché la consapevolezza al rischio è l'unica arma che ci può salvare dall'ingegneria...
Share on Facebook Share on LinkedIn Share on X

Santiago Lopez: il primo milionario di bug bounty.

Enormi pagamenti per falle di #sicurezza critiche spesso rubano i titoli dei giornali, ma il primo milionario di #bug #bounty al mondo ha catturato l'attenzione dei media attraverso un percorso...
Share on Facebook Share on LinkedIn Share on X

Brontosauri, quanti di voi “scriptavano” con ASP?

Active Server Pages, comunemente indicato come #ASP, è la soluzione di #Microsoft per lo #scripting lato #server che permise di introdurre pagine dinamiche all'interno del web server Internet Information Server...
Share on Facebook Share on LinkedIn Share on X

Bitdefender: il 63% dei CISO ha paura della guerra informatica.

Il 63% dei CISO crede che la guerra informatica sia una minaccia per la loro organizzazione, eppure poco più di un quinto (22%) ammette di non avere una strategia in...
Share on Facebook Share on LinkedIn Share on X

Aircrack- ng: una suite completa di strumenti per valutare la sicurezza della rete Wi-Fi.

Airodump-ng, è uno strumento utile per acquisire #pacchetti di frame 802.11 grezzi.Tutti gli strumenti sono a riga di comando che consentono #scripting. Molte #GUI hanno sfruttato questa caratteristica. Funziona principalmente...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Utenti infettati da malware sui falsi siti di Telegram e Whatsapp Cybercrime

Utenti infettati da malware sui falsi siti di Telegram e Whatsapp

I siti web che imitano le app di messaggistica istantanea come Telegram e WhatsApp distribuiscono versioni contenenti trojan e infettando...
Alessia Tomaselli - 22 Marzo 2023
Attacco informatico alla Ferrari. Ecco la comunicazione inviata ai clienti Cybercrime

Attacco informatico alla Ferrari. Ecco la comunicazione inviata ai clienti

Come abbiamo riportato nella giornata di ieri, la nota casa automobilistica di auto sportive italiane, la Ferrari, ha emesso un...
Redazione RHC - 21 Marzo 2023
BreachForums è stato chiuso dallo stesso amministratore. Ma la promessa è che presto ci sarà il suo successore Cybercrime

BreachForums è stato chiuso dallo stesso amministratore. Ma la promessa è che presto ci sarà il suo successore

Dopo il recente arresto del 21enne Conor Brian Fitzpatrick, fondatore e proprietario del sito underground BreachForums noto anche come "pompompurin", molti hacker devono essersi...
Redazione RHC - 21 Marzo 2023
La maggior parte delle aziende statunitensi è impreparata ad un attacco informatico Cybercrime

La maggior parte delle aziende statunitensi è impreparata ad un attacco informatico

Huntress ha recentemente pubblicato un rapporto dettagliato sulle sfide alla sicurezza informatica delle aziende statunitensi e canadesi di medie dimensioni (250-2000 dipendenti).  Ecco...
Redazione RHC - 21 Marzo 2023
Quali potrebbero essere le principali caratteristiche di Windows 12 Cybercrime

Quali potrebbero essere le principali caratteristiche di Windows 12

Secondo alcune recenti indiscrezioni, Microsoft starebbe già progettando Windows 12. Una fuga di notizie proveniente da Intel ha rivelato che...
Alessia Tomaselli - 21 Marzo 2023
23.000 persone cinesi che vivono in Italia liberamente scaricabili su Breach Forums Cybercrime

23.000 persone cinesi che vivono in Italia liberamente scaricabili su Breach Forums

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici Breach Forums (che al momento risulta in migrazione dopo...
Redazione RHC - 21 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…