Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
320x100 Itcentric

Quello che gli sviluppatori di software devono sapere sull’informatica quantistica.

Nel maggio di quest'anno, #IBM ha ospitato la sua quarta #Quantum #Challenge annuale, un evento di quattro giorni che permette ai partecipanti quali #sviluppatori di #software, a comprendere meglio come...
Share on Facebook Share on LinkedIn Share on X

Check Point descrive in dettaglio la campagna di spionaggio in corso del gruppo di hacker iraniani.

Il gruppo di #hacker soprannominato "#Rampant Kitten" ha sviluppato un #backoor Android che ruba i codici #2FA e ha eseguito anche programmi di #phishing su #Telegram. Check Point #Research ha...
Share on Facebook Share on LinkedIn Share on X

Bill Gates parla della differenza tra Elon Musk e Steve Jobs.

Il co-fondatore di Microsoft Bill #Gates ha avuto l’opportunità di incontrare e lavorare a fianco dei principali giganti della #tecnologia, tra cui il defunto co-fondatore di #Apple, Steve #Jobs. In...
Share on Facebook Share on LinkedIn Share on X

IBM annuncia i finalisti della Call for Code 2020.

Call for Code è una sfida pluriennale lanciata nel 2018 da #IBM che ha lo scopo di sollecitare soluzioni informatiche dalla comunità degli #sviluppatori. Gli individui e i #team hanno...
Share on Facebook Share on LinkedIn Share on X

Per la serie blackPrivacy, oggi parliamo di GrassHopper

Dopo aver parlato di molti sistemi di #spionaggio, di molti #scandali che ci hanno resi partecipi di come il concetto di Privacy sia una convinzione per molti (avvocati, legislatori, politici,...
Share on Facebook Share on LinkedIn Share on X

Cultura Hacker: Conoscete il saggio “The Hacker Manifesto”?

Il saggio "The Hacker Manifesto" di Loyd #Blankenship (preso in prestito da tutti gli hacker), rappresenta una descrizione scritta della filosofia #hacker che la raffigura sia dal punto di vista...
Share on Facebook Share on LinkedIn Share on X

Maze ora puoi crittografare un computer host partendo da una virtual machine.

I cybercriminali legati al #ransomware #Maze, ora hanno adottato una tattica precedentemente utilizzata dalla banda Ragnar Locker; per crittografare un computer partendo da una macchina virtuale.A maggio, #Ragnar #Locker è...
Share on Facebook Share on LinkedIn Share on X

Russa verso tecnologie proprietarie. Astra Linux annuncia il lancio del portale educativo.

Astra #Linux è una distribuzione Linux creata dalla #Federazione #Russa per soddisfare esigenze delle forze armate, #esercito ed #intelligence Russe. lo sviluppatore del sistema operativo, ha annunciato il lancio del...
Share on Facebook Share on LinkedIn Share on X

Sapete quale fu il primo dispositivo connesso ad una rete informatica?

Il concetto di #IoT (a volte indicato come "Industria 4.0"), acronimo di "Internet of things" o "internet delle cose", si è evoluto nel tempo non solo identificando un oggetto connesso...
Share on Facebook Share on LinkedIn Share on X

L’app cinese TikTok sta per essere bandita negli Stati Uniti dal 20 settembre.

La fine di un'era potrebbe essere vicina, in quanto #TikTok sta per essere vietata negli Stati Uniti a partire dal 20 settembre se la #piattaforma non verrà ceduta ad una...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

LockBit è la banda di criminali informatici da profitto più insidiosa al mondo Cybercrime

LockBit è la banda di criminali informatici da profitto più insidiosa al mondo

Il ransomware LockBit è stato rilevato per la prima volta a settembre 2019. In precedenza era noto come ABCD a causa dell'estensione ".abcd"...
Redazione RHC - 20 Marzo 2023
Alcune aziende in Giappone vietano ChatGPT per questioni di riservatezza dei dati Innovazione

Alcune aziende in Giappone vietano ChatGPT per questioni di riservatezza dei dati

Le società giapponesi, tra cui SoftBank Corp. e Hitachi, hanno iniziato a limitare l'uso dei servizi interattivi di intelligenza artificiale...
Redazione RHC - 20 Marzo 2023
Recensione NordVPN: pro e contro  Innovazione

Recensione NordVPN: pro e contro 

NordVPN è forse il brand più conosciuto al mondo tra i fornitori di servizi VPN. Se ti è capitato di...
Redazione RHC - 20 Marzo 2023
Le foto di PomPomPurin di Breach Forum. È un ragazzo molto giovane come l’amministratore di Raid Forums Cybercrime

Le foto di PomPomPurin di Breach Forum. È un ragazzo molto giovane come l’amministratore di Raid Forums

Come abbiamo riportato nella giornata di ieri, l'amministratore del celebre forum underground Breach Forum è stato arrestato. Ricordiamo che Breach...
Redazione RHC - 19 Marzo 2023
Attacco informatico al Consiglio Superiore della Magistratura. Ma la notizia è che in 2 settimane non siamo riusciti a fare nulla Cybercrime

Attacco informatico al Consiglio Superiore della Magistratura. Ma la notizia è che in 2 settimane non siamo riusciti a fare nulla

Gli hacktivisti di NoName057(16) ritornano nuovamente in Italia e colpiscono questa volta con un attacco DDoS il sito del consiglio...
Redazione RHC - 19 Marzo 2023
Emotet viene distribuita da allegati OneNote nelle mail di phishing Cybercrime

Emotet viene distribuita da allegati OneNote nelle mail di phishing

Il malware Emotet, si sta ora diffondendo tramite gli allegati e-mail di Microsoft OneNote nel tentativo di aggirare le ultime restrizioni...
Redazione RHC - 19 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…