Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

Vuoi salire sul Bus a Pescara? Devi avere l’App Immuni, ma poi ci si ripensa.

L'App Immuni obbligatoria per chi sale sui #bus, ma anche orari di servizio differenziati per modulare la mobilità dei lavoratori ed evitare il rischio assembramenti sui mezzi di trasporto della...
Share on Facebook Share on LinkedIn Share on X

Russia: Google multata per 1,5 milioni di rubli per aver visualizzato contenuti inappropriati.

Questa è stata la decisione del tribunale del distretto #Tagansky di #Mosca di punire #Google con una multa di 1,5 milioni di rubli, motivata da circostanze molto specifiche: il motore...
Share on Facebook Share on LinkedIn Share on X

Chi fu l’ideatore del Bitcoin?

L’identità di “Satoshi Nakamoto”, il genio dietro la #blockchain e il #Bitcoin è ancora nascosta da una coltre fitta di mistero.Nakamoto non ha mai divulgato alcuna informazione personale, anche se...
Share on Facebook Share on LinkedIn Share on X

Zerologon: Microsoft corregge uno dei bug più gravi mai segnalati all’azienda.

All'insaputa di molti, il mese scorso #Microsoft ha corretto uno dei #bug più gravi mai segnalati all'azienda, un problema di cui si potrebbe abusare per assumere facilmente il #controllo dei...
Share on Facebook Share on LinkedIn Share on X

Top10 strumenti di intelligence open source (Osint).

Quali sono i migliori strumenti #OSINT che possono aiutarci a scoprire #informazioni disponibili pubblicamente prima che vengano scovate dai veri #cattivi?OSINT (o intelligenza open source), è quella pratica di raccogliere...
Share on Facebook Share on LinkedIn Share on X

Unicredit ancora down, nuove dal Corriere della Sera.

Dopo un lunedì nero, i #correntisti di #Unicredit stanno vivendo un martedì grigio scuro. L’accesso al sito di #home banking della banca guidata da Jean Pierre Mustier è ancora sotto...
Share on Facebook Share on LinkedIn Share on X

Come emulare un Amiga 1200 sul tuo PC Linux o Raspberry Pi.

Nel 1989 il film di #Batman di Tim #Burton era al cinema e le campagne pubblicitarie erano in pieno svolgimento. Alla #Commodore, il loro team di #marketing aveva firmato un...
Share on Facebook Share on LinkedIn Share on X

Si chiama Bonus 500 euro pc, tablet e internet, ma può arrivare fino a 2.000 euro.

Il #Ministero dello Sviluppo #Economico, con un comunicato stampa del 2 settembre, ha reso noto importanti novità in merito al bonus 500 euro pc tablet e internet. Il #Mise spiega...
Share on Facebook Share on LinkedIn Share on X

I Controlli di sicurezza applicativi hanno degli acronimi assurdi.

Ma sotto le loro difficili sigle, si nascondono potenti armi per poter contrastare con efficacia i #criminali #informatici, pertanto occorre conoscerli a fondo per comprendere quale sia la strategia migliore...
Share on Facebook Share on LinkedIn Share on X

Gli hacker nordcoreani rubano miliardi in criptovaluta. Come lo trasformano in denaro reale?

Per anni, la dinastia Kim della #Corea del Nord ha guadagnato denaro attraverso attività #criminali come il traffico di #droga e la contraffazione di denaro. Nell'ultimo decennio, #Pyongyang si è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

AI e copyright: gli Stati Uniti iniziano a proteggere opere generate dalle AI, ma non senza un apporto umano Innovazione

AI e copyright: gli Stati Uniti iniziano a proteggere opere generate dalle AI, ma non senza un apporto umano

l software di intelligenza artificiale (AI) in grado di generare automaticamente immagini o testo ha reso molto più facile per le persone...
Redazione RHC - 18 Marzo 2023
Arrestato l’amministratore di Breach Forums. Quanto siamo lontani dalla sua chiusura? Cybercrime

Arrestato l’amministratore di Breach Forums. Quanto siamo lontani dalla sua chiusura?

Le forze dell'ordine statunitensi hanno arrestato mercoledì un uomo di New York ritenuto Pompompurin, il proprietario del forum di hacking...
Redazione RHC - 18 Marzo 2023
I cloni di ChatGPT stanno arrivando! Scopriamo come si sta muovendo il mercato dei chatbot Innovazione

I cloni di ChatGPT stanno arrivando! Scopriamo come si sta muovendo il mercato dei chatbot

La tecnologia alla base del chatbot virale di OpenAI è destinata a essere replicata su larga scala dai cloni di...
Alessia Tomaselli - 18 Marzo 2023
Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity Cultura

Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity

L'ICT Risk Management è un processo che si occupa di identificare, valutare e gestire i rischi legati all'utilizzo delle tecnologie...
Redazione RHC - 17 Marzo 2023
Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware Cybercrime

Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware

Un gruppo di black hacker cinesi è stato collegato a una serie di attacchi verso alcune organizzazioni governative che sfruttano...
Redazione RHC - 17 Marzo 2023
4 RCE scoperte da Google sui chipset Exynos di Samsung. Per compromettere il dispositivo, basta il numero di telefono Cybercrime

4 RCE scoperte da Google sui chipset Exynos di Samsung. Per compromettere il dispositivo, basta il numero di telefono

Il team di bug Project Zero di Google ha scoperto 18 vulnerabilità 0-day nei chipset Exynos di Samsung , utilizzati nei più diffusi smartphone, dispositivi indossabili...
Redazione RHC - 17 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…