Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320×100

Concetti semplici, ma alla base della cybersecurity di una grande azienda.

C'è chi attacca e chi difende, in una grande e continua "esercitazione" ma chiamiamola "sfida", per migliorarsi, per poter reagire al meglio verso le minacce reali provenienti dall'esterno o dall'interno...
Share on Facebook Share on LinkedIn Share on X
Apple Computer

Rise of ARMs: il cambio tecnologico sui processori Apple potrebbe cambiare il mondo.

Alcuni dicono che una volta che tutte le parti di una nave sono state sostituite, dopo anni di servizio, quella nave non sarà più la stessa. Il #Mac potrebbe non...
Share on Facebook Share on LinkedIn Share on X

Exclusive: TIM’s Red Team Research finds 4 zero-days in WOWZA Streaming Engine product

Researchers from #TIM’s Red Team Research (RTR) have discovered another 4 new zero-day vulnerabilities in the #WOWZA #Streaming Engine product.Last month, the TIM’s Red Team Research (RTR) disclosed 2 new...
Share on Facebook Share on LinkedIn Share on X

Chrome introduce “leggi più tardi”, per non farti dimenticare più nulla.

#GOOGLE è al lavoro su una nuova funzionalità per il suo browser Chrome estremamente popolare. Se ti sei perso un'intervista o un #articolo online perché hai erroneamente pensato che te...
Share on Facebook Share on LinkedIn Share on X

Pine64 rafforza PinePhone e fornisce un dock per trasformare il dispositivo in un computer desktop.

Se siete grandi ammiratori del Pinguino, #Pine64, il produttore di #smartphone e #laptop, ha annunciato un nuovo "pacchetto di convergenza PinePhone" che semplifica l'utilizzo di #Linux #PinePhone rendendolo di fatto...
Share on Facebook Share on LinkedIn Share on X

Amazon Fire TV Stick: e la tua vecchia TV/Smart TV ha subito Android ed Alexa.

Hai una Smart TV, ma senza Android e non riesci a far funzionare le tue APP preferite?Amazon ha prodotto la Fire TV Stick che consente, una volta inserita nella HDMI...
Share on Facebook Share on LinkedIn Share on X

DevSecOps: il futuro della sicurezza integrata. Come ci siamo arrivati.

La #sicurezza informatica è una "responsabilità condivisa" in quanto tutti devono fare la loro parte per rendere i sistemi sicuri.Abbiamo definito il principio della "security by design", ma ci siamo...
Share on Facebook Share on LinkedIn Share on X

DevSecOps: il futuro della sicurezza integrata. Come ci siamo arrivati.

La #sicurezza informatica è una "responsabilità condivisa" in quanto tutti devono fare la loro parte per rendere i sistemi sicuri.Abbiamo definito il principio della "security by design", ma ci siamo...
Share on Facebook Share on LinkedIn Share on X
Ranosmware

Attacco Ransomware a CWT. 4,5 milioni di dollari di riscatto.

#CWT (Carlson Wagonlit Travel), il gigante nel mondo delle agenzie di viaggio aziendali con una clientela globale, è stato vittima di un ricatto da 4,5 milioni di dollari, a seguito...
Share on Facebook Share on LinkedIn Share on X
Mark Zukerberg

Antitrust Usa: ma quali accuse, Zuckerberg e Bezos ne guadagnano ulteriori 6 miliardi di dollari

Altro che crisi, Jeff Bezos, CEO di Amazon, e Mark Zuckerberg, CEO di Facebook, non hanno sofferto i giorni successivi dopo la loro testimonianza al Congresso. Venerdì Zuckerberg ha aggiunto...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Birra Peroni: mentre il sito è offline dei messaggi di spam arrivano su WhatsApp Cybercrime

Birra Peroni: mentre il sito è offline dei messaggi di spam arrivano su WhatsApp

Un utente nella giornata di ieri ci ha inviato una segnalazione che riporta che in data 12/03/2023 sono arrivate sul...
Redazione RHC - 12 Marzo 2023
Akamai mitiga un attacco DDoS record da 900 gigabit al secondo. Scopriamo com’è andata Cybercrime

Akamai mitiga un attacco DDoS record da 900 gigabit al secondo. Scopriamo com’è andata

Mercoledì scorso, Akamai Technologies, Inc. ha rivelato che la società ha mitigato il più grande attacco DDoS (Distributed Denial-of-Service) mai...
Redazione RHC - 12 Marzo 2023
Terzo attacco DDoS in 3 settimane al sito dei Carabinieri. Ma ancora le protezioni non ci sono Cybercrime

Terzo attacco DDoS in 3 settimane al sito dei Carabinieri. Ma ancora le protezioni non ci sono

Gli hacktivisti filorussi di NoName057(16), dopo aver pubblicato un post sull'avvicendamento tra Roberto Baldoni e Bruno Frattasi, avviano altri attacchi...
Redazione RHC - 11 Marzo 2023
La RCE su VMware Cloud Foundation è attenzionata dalla CISA. Inserita all’interno del KEV Cybercrime

La RCE su VMware Cloud Foundation è attenzionata dalla CISA. Inserita all’interno del KEV

La CISA ha aggiunto una vulnerabilità critica su VMware Cloud Foundation al suo Known Exploited Vulnerabilities Catalog (KEV). La vulnerabilità RCE CVE-2021-39144 (CVSS: 9.8...
Redazione RHC - 11 Marzo 2023
Attacco informatico all’italiana Bontà Viva. Tra 12gg i dati online Cybercrime

Attacco informatico all’italiana Bontà Viva. Tra 12gg i dati online

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della Bontà Viva che si trova a combattere...
Redazione RHC - 11 Marzo 2023
La BMW Italia ha esposto informazioni dei suoi clienti online Innovazione

La BMW Italia ha esposto informazioni dei suoi clienti online

Il famoso marchio di auto di lusso BMW ha protetto in modo improprio il suo sistema informatico e ha esposto...
Redazione RHC - 11 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…