Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

IBM annuncia i finalisti della Call for Code 2020.

Call for Code è una sfida pluriennale lanciata nel 2018 da #IBM che ha lo scopo di sollecitare soluzioni informatiche dalla comunità degli #sviluppatori. Gli individui e i #team hanno...
Share on Facebook Share on LinkedIn Share on X

Per la serie blackPrivacy, oggi parliamo di GrassHopper

Dopo aver parlato di molti sistemi di #spionaggio, di molti #scandali che ci hanno resi partecipi di come il concetto di Privacy sia una convinzione per molti (avvocati, legislatori, politici,...
Share on Facebook Share on LinkedIn Share on X

Cultura Hacker: Conoscete il saggio “The Hacker Manifesto”?

Il saggio "The Hacker Manifesto" di Loyd #Blankenship (preso in prestito da tutti gli hacker), rappresenta una descrizione scritta della filosofia #hacker che la raffigura sia dal punto di vista...
Share on Facebook Share on LinkedIn Share on X

Maze ora puoi crittografare un computer host partendo da una virtual machine.

I cybercriminali legati al #ransomware #Maze, ora hanno adottato una tattica precedentemente utilizzata dalla banda Ragnar Locker; per crittografare un computer partendo da una macchina virtuale.A maggio, #Ragnar #Locker è...
Share on Facebook Share on LinkedIn Share on X

Russa verso tecnologie proprietarie. Astra Linux annuncia il lancio del portale educativo.

Astra #Linux è una distribuzione Linux creata dalla #Federazione #Russa per soddisfare esigenze delle forze armate, #esercito ed #intelligence Russe. lo sviluppatore del sistema operativo, ha annunciato il lancio del...
Share on Facebook Share on LinkedIn Share on X

Sapete quale fu il primo dispositivo connesso ad una rete informatica?

Il concetto di #IoT (a volte indicato come "Industria 4.0"), acronimo di "Internet of things" o "internet delle cose", si è evoluto nel tempo non solo identificando un oggetto connesso...
Share on Facebook Share on LinkedIn Share on X

L’app cinese TikTok sta per essere bandita negli Stati Uniti dal 20 settembre.

La fine di un'era potrebbe essere vicina, in quanto #TikTok sta per essere vietata negli Stati Uniti a partire dal 20 settembre se la #piattaforma non verrà ceduta ad una...
Share on Facebook Share on LinkedIn Share on X
Ranosmware

Una donna muore dopo l’attacco ransomware all’ospedale di Düsseldorf.

Secondo quanto riferito, una donna che necessitava di un #ricovero urgente presso l'ospedale universitario di #Düsseldorf (UKD) la scorsa settimana è morta a causa di un attacco #ransomware. Nelle ore...
Share on Facebook Share on LinkedIn Share on X

iOS14 ti aiuta a capire se qualcuno ti sta spiando, basta guardare un pratico LED.

Un'altra funzione di miglioramento della #privacy introdotta dagli aggiornamenti #iOS e #iPadOS 14 ti consente di capire facilmente se alcune #app stanno attualmente girando video con la fotocamera del tuo...
Share on Facebook Share on LinkedIn Share on X

Il Patch Management è una cosa seria!

Oggi parliamo di quel processo faticoso, da agire con costanza, per tenere allineati i nostri sistemi ai rilasci #software che effettuano i vendor per correggere i bug zeroday inviati, normalmente...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire Cyber Italia

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e...
Massimiliano Brolli - 20 Marzo 2023
LockBit è la banda di criminali informatici da profitto più insidiosa al mondo Cybercrime

LockBit è la banda di criminali informatici da profitto più insidiosa al mondo

Il ransomware LockBit è stato rilevato per la prima volta a settembre 2019. In precedenza era noto come ABCD a causa dell'estensione ".abcd"...
Redazione RHC - 20 Marzo 2023
Alcune aziende in Giappone vietano ChatGPT per questioni di riservatezza dei dati Innovazione

Alcune aziende in Giappone vietano ChatGPT per questioni di riservatezza dei dati

Le società giapponesi, tra cui SoftBank Corp. e Hitachi, hanno iniziato a limitare l'uso dei servizi interattivi di intelligenza artificiale...
Redazione RHC - 20 Marzo 2023
Recensione NordVPN: pro e contro  Innovazione

Recensione NordVPN: pro e contro 

NordVPN è forse il brand più conosciuto al mondo tra i fornitori di servizi VPN. Se ti è capitato di...
Redazione RHC - 20 Marzo 2023
Le foto di PomPomPurin di Breach Forum. È un ragazzo molto giovane come l’amministratore di Raid Forums Cybercrime

Le foto di PomPomPurin di Breach Forum. È un ragazzo molto giovane come l’amministratore di Raid Forums

Come abbiamo riportato nella giornata di ieri, l'amministratore del celebre forum underground Breach Forum è stato arrestato. Ricordiamo che Breach...
Redazione RHC - 19 Marzo 2023
Attacco informatico al Consiglio Superiore della Magistratura. Ma la notizia è che in 2 settimane non siamo riusciti a fare nulla Cybercrime

Attacco informatico al Consiglio Superiore della Magistratura. Ma la notizia è che in 2 settimane non siamo riusciti a fare nulla

Gli hacktivisti di NoName057(16) ritornano nuovamente in Italia e colpiscono questa volta con un attacco DDoS il sito del consiglio...
Redazione RHC - 19 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…