Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ancharia Mobile 1

Quanto costerebbe una violazione dei dati alla tua azienda?

#IBM #Security pubblica il #report "Cost of Data Breach 2020", e questi sono i numeri più importanti dell'analisi:- 3,86 milioni di dollari come costo totale medio di una violazione dei...
Share on Facebook Share on LinkedIn Share on X

Cerebras Systems ha presentato il suo nuovo chip AI da un piede quadrato da 850.000 core.

Si tratta di dimensioni eccezionali. #Cerebras Systems ha presentato il suo nuovo chip, il Wafer Scale Engine (#WSE) ed è un singolo pezzo monolitico da mezzo piede quadrato. Infatti ciò...
Share on Facebook Share on LinkedIn Share on X

Kali 2020.3 è stata rilasciata. Ora con strumenti migliorati per le App mobile e il Bluetooth.

#Offensive #Security ha rilasciato #Kali #Linux 2020.3, l'ultima versione della popolare piattaforma #opensource per i #penetration test.Le nuove funzionalità includono:1) Kali NetHunter, la piattaforma / app mobile di Kali, potenziata...
Share on Facebook Share on LinkedIn Share on X

Platinum APT: da Dispind a SOL, fino ad arrivare alla steganografia SNOW.

Per la serie dei #blackHatHacker, #Platinum è un gruppo #APT silente, nascosto, dove poco ancora si conosce, se non che i sui attacchi sono rivolti alle regioni del sud-est asiatico...
Share on Facebook Share on LinkedIn Share on X

IBM aggiunge una nuova pietra miliare al quantum computing.

#IBM giovedì ha annunciato di aver raggiunto il volume #quantico più alto fino ad oggi mai raggiunto. Utilizzando un sistema distribuito da client a 27 #qubit, IBM ha raggiunto un...
Share on Facebook Share on LinkedIn Share on X

OSINT: Internet contiene un mare di informazioni consultabili pubblicamente ed altamente preziose.

L'intelligence delle fonti aperte (chiamata #OSINT) è la raccolta e l'analisi di dati raccolti da fonti disponibili #pubblicamente, per comprendere meglio particolari #fenomeni. Un tweet che inneggia il pubblico ad...
Share on Facebook Share on LinkedIn Share on X

5g, avanti tutta!

La Casa Bianca e il Dipartimento della Difesa hanno annunciato di recente che 100 MHz di spettro di banda media tra 3450-3550 MHz, saranno disponibili per il 5G entro la...
Share on Facebook Share on LinkedIn Share on X

Il cut and paste non sarà più lo stesso. Parola di Microsoft.

#Microsoft potrebbe avere in programma di rilasciare Windows 10X nella primavera del 2021, ma alcune delle funzionalità del nuovo sistema operativo arriveranno già su Windows 10, incluso un nuovo pannello...
Share on Facebook Share on LinkedIn Share on X

Oggi vi faccio una domanda che richiede una riflessione da parte vostra.

Ma secondo voi, se la Security ICT funziona bene, abbiamo una azienda "sana" dal punto di vista Cyber? Qualche riflessione sull'"Anello più debole della catena". Se non siete ancora iscritti,...
Share on Facebook Share on LinkedIn Share on X

Cosa hanno in comune gli hacker e il Jack Daniel?

Il gigante statunitense del vino e degli alcolici Brown-Forman è diventato l'ultimo grande marchio a subire una grave violazione dei dati correlata al #ransomware. Il creatore di Jack Daniel ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft sta lavorando al nuovo File Explorer per Windows 11 Cybercrime

Microsoft sta lavorando al nuovo File Explorer per Windows 11

Microsoft sta sviluppando una nuova visualizzazione della galleria di "Esplora file" per Windows 11 che consentirà agli utenti di sfogliare...
Redazione RHC - 14 Marzo 2023
Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative Cybercrime

Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative

Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è...
Redazione RHC - 14 Marzo 2023
Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie Cybercrime

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche  -...
Olivia Terragni - 14 Marzo 2023
Cos’è uno zero-day e il rischio di attacchi informatici mirati Vulnerabilità

Cos’è uno zero-day e il rischio di attacchi informatici mirati

Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute...
Redazione RHC - 14 Marzo 2023
Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati Cybercrime

Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati

Sul famigerato forum underground Breach Forums, un criminal hacker ha pubblicato recentemente un post dove riporta una fuga di dati...
Redazione RHC - 14 Marzo 2023
L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini Cyberpolitica

L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini

Molto è stato detto sullo straordinario successo dell'Ucraina, sul campo di battaglia, anche riguardo allo svolgimento delle operazioni informazionali (information...
Achille Pierre Paliotta - 14 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…