Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
UtiliaCS 320x100

Trump sta valutando la possibilità di perdonare Edward Snowden.

Il presidente degli Stati Uniti Donald #Trump ha detto sabato che sta valutando la possibilità di far ottenere la grazia per Edward Snowden, l'ex appaltatore della National Security Agency ora...
Share on Facebook Share on LinkedIn Share on X

API (Application Programming Interface) si, ma usiamole bene.

Le #API oggi sono ovunque. Con le API che già da tempo hanno invaso la logica di interconnessione tra le #applicazioni, anche i #criminali #informatici stanno esplorando nuovi modi per...
Share on Facebook Share on LinkedIn Share on X

Anonymous. L’esercito degli hacktivisti.

Il documentario di Brian Knappenberger ripercorre la storia degli Hacktivisti, movimento che fa della libertà di espressione il proprio marchio di fabbrica. Il gruppo, nato dai membri dell'irriverente community online...
Share on Facebook Share on LinkedIn Share on X

Fortnite per Android è stato appena eliminato anche dal Play Store di Google.

Dopo che #Epic #Games ha combattuto con Apple per la considerevole fetta di #commissioni che la società assume per le transazioni nel suo ecosistema mobile, sembra che lo sviluppatore di...
Share on Facebook Share on LinkedIn Share on X

L’asso nella manica della Corea del Nord: un esercito informatico da 7000 hacker.

L'incidente alla #Sony Pictures nel 2014 durante il film "The #Interview" è stata la punta dell'iceberg, secondo Daniel #Russel, vice presidente per la sicurezza internazionale presso l'Asia Society Policy Institute....
Share on Facebook Share on LinkedIn Share on X

Il Patch Management è una cosa seria!

Oggi parliamo di quel processo faticoso, da agire con costanza, per tenere allineati i nostri sistemi ai rilasci #software che effettuano i vendor per correggere i bug zeroday inviati, normalmente...
Share on Facebook Share on LinkedIn Share on X

NSA verso un modello Cloud di Hardware as a Service. Entro il 2020 i dettagli.

Gli ingegneri della National Security Agency (#NSA) sono pronti a lanciare il tanto atteso sistema di #cloud ibrido dell'agenzia entro la fine dell'anno, segnando un significativo allontanamento dagli #standard e...
Share on Facebook Share on LinkedIn Share on X

La sicurezza dei dati e delle reti aziendali.

Tecniche e best practice per evitare intrusioni indesiderateNonostante l'aumento di violazioni di alto rilievo, le incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare...
Share on Facebook Share on LinkedIn Share on X

Non abbiamo intenzione di diventare gli USA.

La Cina non esporta ideologia e non interferisce con gli affari interni di altri paesi”. Lo ha detto il ministro degli esteri cinese Wang Yi dicendo che gli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Dopo Garmin, ora è il turno di Canon, ma è colpa di Maze.

La scorsa settimana #Canon ha subito un'interruzione che ha colpito gli utenti del sito di archiviazione delle foto. Ora, è stato riferito che potrebbe essere dovuto ad un attacco #ransomware...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cambio al vertice per l’Agenzia per la Cybersicurezza Nazionale: ma era tutta colpa di Baldoni? Cyber Italia

Cambio al vertice per l’Agenzia per la Cybersicurezza Nazionale: ma era tutta colpa di Baldoni?

Come in ogni azienda pubblica o privata, dopo la nomina di un nuovo CEO o di un Direttore, al suo...
Redazione RHC - 13 Marzo 2023
I prossimi Data Center verranno realizzati sulla Luna. I primi test entro fine anno Cybercrime

I prossimi Data Center verranno realizzati sulla Luna. I primi test entro fine anno

L'accesso senza precedenti allo spazio sta portando a ogni sorta di nuove fantastiche idee, inclusa la prospettiva di archiviare dati...
Redazione RHC - 13 Marzo 2023
ChatGPT entrerà a far parte del mondo reale grazie a Microsoft Innovazione

ChatGPT entrerà a far parte del mondo reale grazie a Microsoft

La scorsa settimana i ricercatori di Microsoft hanno annunciato un framework sperimentale per controllare robot e droni utilizzando le capacità...
Alessia Tomaselli - 13 Marzo 2023
Threat Protection di NordVPN: adblocker e anti-malware  Innovazione

Threat Protection di NordVPN: adblocker e anti-malware 

La sicurezza online dovrebbe essere sempre la priorità per privati e aziende. Fra gli strumenti più efficaci per rafforzare la...
Redazione RHC - 13 Marzo 2023
Sorveglianza di massa: mentre l’Europa vieta TikTok, Gli USA stanno rinnovando il FISA Cyberpolitica

Sorveglianza di massa: mentre l’Europa vieta TikTok, Gli USA stanno rinnovando il FISA

Ogni volta che utilizzi Facebook, Instagram, LinkedIn, TikTok, c'è sempre qualcuno che potrebbe osservarti accedendo a tutte le tue informazioni,...
Redazione RHC - 12 Marzo 2023
Gli hacker nazionali russi di Cozy Bear (APT29). Analisi dei principali attacchi e delle loro TTPs Cyberpolitica

Gli hacker nazionali russi di Cozy Bear (APT29). Analisi dei principali attacchi e delle loro TTPs

Autore: Gianluca Tiepolo APT29 è un gruppo APT (Advanced Persistent Threat) altamente sofisticato che è stato attribuito al Foreign Intelligence Service (SVR)...
Redazione RHC - 12 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…