Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320x100 Itcentric

Amazon Fire TV Stick: e la tua vecchia TV/Smart TV ha subito Android ed Alexa.

Hai una Smart TV, ma senza Android e non riesci a far funzionare le tue APP preferite?Amazon ha prodotto la Fire TV Stick che consente, una volta inserita nella HDMI...
Share on Facebook Share on LinkedIn Share on X

DevSecOps: il futuro della sicurezza integrata. Come ci siamo arrivati.

La #sicurezza informatica è una "responsabilità condivisa" in quanto tutti devono fare la loro parte per rendere i sistemi sicuri.Abbiamo definito il principio della "security by design", ma ci siamo...
Share on Facebook Share on LinkedIn Share on X

DevSecOps: il futuro della sicurezza integrata. Come ci siamo arrivati.

La #sicurezza informatica è una "responsabilità condivisa" in quanto tutti devono fare la loro parte per rendere i sistemi sicuri.Abbiamo definito il principio della "security by design", ma ci siamo...
Share on Facebook Share on LinkedIn Share on X
Ranosmware

Attacco Ransomware a CWT. 4,5 milioni di dollari di riscatto.

#CWT (Carlson Wagonlit Travel), il gigante nel mondo delle agenzie di viaggio aziendali con una clientela globale, è stato vittima di un ricatto da 4,5 milioni di dollari, a seguito...
Share on Facebook Share on LinkedIn Share on X
Mark Zukerberg

Antitrust Usa: ma quali accuse, Zuckerberg e Bezos ne guadagnano ulteriori 6 miliardi di dollari

Altro che crisi, Jeff Bezos, CEO di Amazon, e Mark Zuckerberg, CEO di Facebook, non hanno sofferto i giorni successivi dopo la loro testimonianza al Congresso. Venerdì Zuckerberg ha aggiunto...
Share on Facebook Share on LinkedIn Share on X

Copyleft e Copyright.

Scopriamolo insieme con questa pillola di cyber skill...#redhotcyber #cybersecurity #gnu #Linux #opensorce
Share on Facebook Share on LinkedIn Share on X

I malware… ma li conosciamo davvero a fondo?

Scopriamoli assieme con questi 2 video, che ci raccontano 8 tra le più pericolose #minacce #cyber. #redhotcyber #cybersecurity #malware #virus #worm #rat #trojan https://youtu.be/YLZZVSrTbbw
Share on Facebook Share on LinkedIn Share on X

In effetti, è proprio così…

#redhotcyber #cybersecurity #research #zeroday #nvd #bug #security
Share on Facebook Share on LinkedIn Share on X

BootHole: Linux e Windows che utilizzano GRUB2, sono vulnerabili.

I ricercatori di #Eclypsium, Mickey #Shkatov e Jesse Michael, hanno scoperto una #vulnerabilità - soprannominata "#BootHole" - nel bootloader GRUB2 utilizzato dalla maggior parte dei sistemi Linux che può essere...
Share on Facebook Share on LinkedIn Share on X

Intelligence: Spie e segreti in un mondo aperto.

Se George #Bush avesse letto questo libro i fatti dell'11 settembre non si sarebbero verificati? E' questo l'interrogativo che pone Robert D. #Steele, uno dei maggiori esperti mondiali del sistema...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai

Con l'aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla...
Redazione RHC - 10 Marzo 2023

Gli Stati Uniti spiano illegalmente i loro cittadini con false torri cellulari

I risultati di un audit governativo hanno mostrato che l'Immigration and Customs Enforcement (ICE) non rispettano la legge e la...
Redazione RHC - 10 Marzo 2023

In Russia la radio e la TV annunciano un “attacco nucleare”. Ma erano gli hacktivisti

Un recente attacco informatico ai sistemi di trasmissione radiofonici e televisivi in alcune regioni della Russia ha scatenato il panico...
Redazione RHC - 9 Marzo 2023

Due bug su VMware NSX Manager stanno consentendo agli aggressori di eseguire codice arbitrario

Degli attacchi in corso stanno tentano di sfruttare le vulnerabilità critiche in VMware NSX Manager, con 40.000 tentativi segnalati negli...
Redazione RHC - 9 Marzo 2023

La Russia è la principale minaccia informatica degli Stati Uniti. La guerra informatica è “uno strumento di politica estera”

Gli autori del rapporto annuale della comunità dell'intelligence americana "Sulle minacce globali" degli Stati Uniti hanno concluso che nel prossimo futuro la...
Redazione RHC - 9 Marzo 2023

Medusa ransomware. La nuova cybergang che strizza l’occhio a LockBit

La cyber-gang emergente chiamata MedusaLocker (o Medusa ransomware), scoperta per la prima volta a maggio del 2022, inizia a riempire...
Redazione RHC - 9 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…