Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
UtiliaCS 320x100

Buon inizio settimana a tutti!

Share on Facebook Share on LinkedIn Share on X

Quello che gli sviluppatori di software devono sapere sull’informatica quantistica.

Nel maggio di quest'anno, #IBM ha ospitato la sua quarta #Quantum #Challenge annuale, un evento di quattro giorni che permette ai partecipanti quali #sviluppatori di #software, a comprendere meglio come...
Share on Facebook Share on LinkedIn Share on X

Check Point descrive in dettaglio la campagna di spionaggio in corso del gruppo di hacker iraniani.

Il gruppo di #hacker soprannominato "#Rampant Kitten" ha sviluppato un #backoor Android che ruba i codici #2FA e ha eseguito anche programmi di #phishing su #Telegram. Check Point #Research ha...
Share on Facebook Share on LinkedIn Share on X

Bill Gates parla della differenza tra Elon Musk e Steve Jobs.

Il co-fondatore di Microsoft Bill #Gates ha avuto l’opportunità di incontrare e lavorare a fianco dei principali giganti della #tecnologia, tra cui il defunto co-fondatore di #Apple, Steve #Jobs. In...
Share on Facebook Share on LinkedIn Share on X

IBM annuncia i finalisti della Call for Code 2020.

Call for Code è una sfida pluriennale lanciata nel 2018 da #IBM che ha lo scopo di sollecitare soluzioni informatiche dalla comunità degli #sviluppatori. Gli individui e i #team hanno...
Share on Facebook Share on LinkedIn Share on X

Per la serie blackPrivacy, oggi parliamo di GrassHopper

Dopo aver parlato di molti sistemi di #spionaggio, di molti #scandali che ci hanno resi partecipi di come il concetto di Privacy sia una convinzione per molti (avvocati, legislatori, politici,...
Share on Facebook Share on LinkedIn Share on X

Cultura Hacker: Conoscete il saggio “The Hacker Manifesto”?

Il saggio "The Hacker Manifesto" di Loyd #Blankenship (preso in prestito da tutti gli hacker), rappresenta una descrizione scritta della filosofia #hacker che la raffigura sia dal punto di vista...
Share on Facebook Share on LinkedIn Share on X

Maze ora puoi crittografare un computer host partendo da una virtual machine.

I cybercriminali legati al #ransomware #Maze, ora hanno adottato una tattica precedentemente utilizzata dalla banda Ragnar Locker; per crittografare un computer partendo da una macchina virtuale.A maggio, #Ragnar #Locker è...
Share on Facebook Share on LinkedIn Share on X

Russa verso tecnologie proprietarie. Astra Linux annuncia il lancio del portale educativo.

Astra #Linux è una distribuzione Linux creata dalla #Federazione #Russa per soddisfare esigenze delle forze armate, #esercito ed #intelligence Russe. lo sviluppatore del sistema operativo, ha annunciato il lancio del...
Share on Facebook Share on LinkedIn Share on X

Sapete quale fu il primo dispositivo connesso ad una rete informatica?

Il concetto di #IoT (a volte indicato come "Industria 4.0"), acronimo di "Internet of things" o "internet delle cose", si è evoluto nel tempo non solo identificando un oggetto connesso...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google disponeva nel 2018 una tecnologia AI simile a ChatGPT, ma non la mise online per problemi di sicurezza

Negli ultimi mesi il chatbot ChatGPT ha fatto capolino nelle pagine di cronaca, e questo ha costretto molte aziende a...
Redazione RHC - 18 Marzo 2023

SAP corregge 19 bug di sicurezza, 5 dei quali sono con score superiore a 9.0

SAP ha recentemente corretto 19 vulnerabilità  nell'ambito delle patch di marzo 2023. Cinque vulnerabilità sono classificate come critiche e sono state anche etichettate...
Redazione RHC - 18 Marzo 2023

Attacco informatico all’italiana Zucchetti Kos. I dati sono stati pubblicati dalla gang Cl0p

La banda di criminali informatici di Cl0p revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Zucchetti...
Redazione RHC - 18 Marzo 2023

AI e copyright: gli Stati Uniti iniziano a proteggere opere generate dalle AI, ma non senza un apporto umano

l software di intelligenza artificiale (AI) in grado di generare automaticamente immagini o testo ha reso molto più facile per le persone...
Redazione RHC - 18 Marzo 2023

Arrestato l’amministratore di Breach Forums. Quanto siamo lontani dalla sua chiusura?

Le forze dell'ordine statunitensi hanno arrestato mercoledì un uomo di New York ritenuto Pompompurin, il proprietario del forum di hacking...
Redazione RHC - 18 Marzo 2023

I cloni di ChatGPT stanno arrivando! Scopriamo come si sta muovendo il mercato dei chatbot

La tecnologia alla base del chatbot virale di OpenAI è destinata a essere replicata su larga scala dai cloni di...
Alessia Tomaselli - 18 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Attacco DDoS contro La Poste francese: NoName057(16) rivendica l’operazione
Redazione RHC - 23/12/2025

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

Immagine del sito
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
Manuel Roccon - 23/12/2025

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…