Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1

Security by Design, ma la applichiamo davvero bene?

Spesso si parla di security by design, ma a parte dirlo perché fa fico, perché fa tendenza, stiamo realmente progettando i sistemi in modo sicuro? Inizierei questo video con una...
Share on Facebook Share on LinkedIn Share on X

Per la serie #BlackHatHacker, oggi parliamo di Mafia Boy.

Michael Calce (classe 1986, noto anche come MafiaBoy) è un esperto di sicurezza ed ex hacker informatico.È conosciuto per aver lanciato una serie di attacchi denial-of-service (#DDoS Attack) di profilo,...
Share on Facebook Share on LinkedIn Share on X

Gli Stati Uniti vogliono sviluppare una rete quantistica.

Tutto questo per "introdurre una nuova era nelle comunicazioni", ha afferma il Dipartimento dell'Energia, giovedì scorso. Il #DOE ha svelato la sua strategia a lungo termine, per la costruzione di...
Share on Facebook Share on LinkedIn Share on X

Per la serie #BlackPrivacy, oggi parliamo di #FluxWire.

Si tratta di un "potentissimo toolkit" per lo sviluppo di malware, inizialmente associato al gruppo #longhorn, ma per la prima volta c'era qualcosa di sospetto che non quadrava.le tracce rilevate...
Share on Facebook Share on LinkedIn Share on X

Il Ban spinge la Cina sempre di più a creare soluzioni proprietarie, ora le Quik App su AppGallery.

#Huawei ha dovuto far fronte al ban #USA che impedisce al colosso hi-tech #cinese di installare a bordo dei suoi ultimi terminali il #Google Play Store e tutte le app...
Share on Facebook Share on LinkedIn Share on X

Quando il rischio aumenta, cosa occorre fare?

Uno tra gli aspetti più critici nella #sicurezza #informatica, risulta il modo in cui gli attaccanti sono in grado di essere sempre un passo avanti rispetto a chi sta dietro...
Share on Facebook Share on LinkedIn Share on X

Ma l’App Immuni, che fine ha fatto?

Sicuramente sembra che in questa estate le cose vadano meglio con il #Coronavirus (sperando che non avvenga una nuova #emergenza #sanitaria ad ottobre), ma nel mentre, la famosa #App #Immuni...
Share on Facebook Share on LinkedIn Share on X

La RCE su F5 (CVE-2020-5902) sta mietendo vittime. Patchate!

Il 30 giugno, è stata rilasciata da #F5 la patch che consemte di superare il difetto di esecuzione di codice remoto (#RCE) sui dispositivi #BIG-IP (#TMUI) di F5. La vulnerabilità...
Share on Facebook Share on LinkedIn Share on X

Tecnologie per il tracciamento del Covid.

Con questo video, voleremo tra "regioni" e "regimi" alla scoperta delle differenze tra i modelli delle #APP mobile per il #covid sviluppate in questi ultimi mesi.Al netto delle differenze delle...
Share on Facebook Share on LinkedIn Share on X
Quantum Computing Research

Gli scienziati rafforzano i Qubit spin-orbit.

Pietre miliari per il potenziamento dei computer quantistici. Un gruppo di scienziati internazionali ha notevolmente allungato il periodo di tempo nel quale i #qubit #spinorbit possono conservare le informazioni #quantistiche,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Exprivia emette un comunicato stampa sull’attacco informatico

Dopo che questa mattina Red Hot Cyber ha riportato la notizia di un attacco informatico che ha visto coinvolta Exprivia...
Redazione RHC - 8 Marzo 2023

Emotet riprende a colpire l’Italia con una massiccia campagna di spam. 49 i C2 coinvolti

Il CERT-AGID, ha pubblicato recentemente un articolo che riporta che la botnet Emotet, precisamente la versione Epoch4, si sta diffondendo...
Redazione RHC - 8 Marzo 2023

Attacco informatico ad Exprivia. Engineering scrive a RHC fornendo la versione dei fatti

A seguito della diffusione della notizia riportata in precedenza, sull'attacco in supply-chain ad Exprivia, ci ha contattato prontamente Engineering riportando...
Redazione RHC - 8 Marzo 2023

FISA sezione 702: La backdoor al quarto emendamento degli Stati Uniti verrà riapprovata?

Al Congresso sta scoppiando un dibattito sull'opportunità di rinnovare o abrogare una legge che secondo i funzionari è vitale per...
Redazione RHC - 8 Marzo 2023

Attacco informatico all’italiana Exprivia

Siamo stati informati da una serie di fonti che un attacco informatico è stato messo in atto nei confronti dell'azienda...
Redazione RHC - 8 Marzo 2023

Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi

Le vulnerabilità del software rappresentano una minaccia per la sicurezza informatica in quanto possono essere sfruttate dagli hacker per ottenere...
Redazione RHC - 8 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…