Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
UtiliaCS 320x100

Anonymous. L’esercito degli hacktivisti.

Il documentario di Brian Knappenberger ripercorre la storia degli Hacktivisti, movimento che fa della libertà di espressione il proprio marchio di fabbrica. Il gruppo, nato dai membri dell'irriverente community online...
Share on Facebook Share on LinkedIn Share on X

Fortnite per Android è stato appena eliminato anche dal Play Store di Google.

Dopo che #Epic #Games ha combattuto con Apple per la considerevole fetta di #commissioni che la società assume per le transazioni nel suo ecosistema mobile, sembra che lo sviluppatore di...
Share on Facebook Share on LinkedIn Share on X

L’asso nella manica della Corea del Nord: un esercito informatico da 7000 hacker.

L'incidente alla #Sony Pictures nel 2014 durante il film "The #Interview" è stata la punta dell'iceberg, secondo Daniel #Russel, vice presidente per la sicurezza internazionale presso l'Asia Society Policy Institute....
Share on Facebook Share on LinkedIn Share on X

Il Patch Management è una cosa seria!

Oggi parliamo di quel processo faticoso, da agire con costanza, per tenere allineati i nostri sistemi ai rilasci #software che effettuano i vendor per correggere i bug zeroday inviati, normalmente...
Share on Facebook Share on LinkedIn Share on X

NSA verso un modello Cloud di Hardware as a Service. Entro il 2020 i dettagli.

Gli ingegneri della National Security Agency (#NSA) sono pronti a lanciare il tanto atteso sistema di #cloud ibrido dell'agenzia entro la fine dell'anno, segnando un significativo allontanamento dagli #standard e...
Share on Facebook Share on LinkedIn Share on X

La sicurezza dei dati e delle reti aziendali.

Tecniche e best practice per evitare intrusioni indesiderateNonostante l'aumento di violazioni di alto rilievo, le incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare...
Share on Facebook Share on LinkedIn Share on X

Non abbiamo intenzione di diventare gli USA.

La Cina non esporta ideologia e non interferisce con gli affari interni di altri paesi”. Lo ha detto il ministro degli esteri cinese Wang Yi dicendo che gli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Dopo Garmin, ora è il turno di Canon, ma è colpa di Maze.

La scorsa settimana #Canon ha subito un'interruzione che ha colpito gli utenti del sito di archiviazione delle foto. Ora, è stato riferito che potrebbe essere dovuto ad un attacco #ransomware...
Share on Facebook Share on LinkedIn Share on X

Pwn2Own 18 marzo 2020: 6 vulnerabilità per escalation a root su macOS.

Il team della Georgia Tech Systems Software & Security Lab, al #Pwn2Own di marzo, ha presentato una catena di sei bug che ha avuto successo, per eseguire l'escalation a root...
Share on Facebook Share on LinkedIn Share on X

Concetti semplici, ma alla base della cybersecurity di una grande azienda.

C'è chi attacca e chi difende, in una grande e continua "esercitazione" ma chiamiamola "sfida", per migliorarsi, per poter reagire al meglio verso le minacce reali provenienti dall'esterno o dall'interno...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico all’italiana Lubrimetal da parte di LockBit. Tra 14gg i dati online Cybercrime

Attacco informatico all’italiana Lubrimetal da parte di LockBit. Tra 14gg i dati online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Lubrimetal che...
Redazione RHC - 13 Marzo 2023
Il sito dei Carabinieri è irraggiungibile al di fuori dell’Italia. Scopriamo il Geolocking Cybercrime

Il sito dei Carabinieri è irraggiungibile al di fuori dell’Italia. Scopriamo il Geolocking

Come abbiamo riportato qualche giorno fa, per la terza volta il sito dei Carabinieri è rimasto offline sotto l'attacco DDoS...
Redazione RHC - 13 Marzo 2023
Cambio al vertice per l’Agenzia per la Cybersicurezza Nazionale: ma era tutta colpa di Baldoni? Cyber Italia

Cambio al vertice per l’Agenzia per la Cybersicurezza Nazionale: ma era tutta colpa di Baldoni?

Come in ogni azienda pubblica o privata, dopo la nomina di un nuovo CEO o di un Direttore, al suo...
Redazione RHC - 13 Marzo 2023
I prossimi Data Center verranno realizzati sulla Luna. I primi test entro fine anno Cybercrime

I prossimi Data Center verranno realizzati sulla Luna. I primi test entro fine anno

L'accesso senza precedenti allo spazio sta portando a ogni sorta di nuove fantastiche idee, inclusa la prospettiva di archiviare dati...
Redazione RHC - 13 Marzo 2023
ChatGPT entrerà a far parte del mondo reale grazie a Microsoft Innovazione

ChatGPT entrerà a far parte del mondo reale grazie a Microsoft

La scorsa settimana i ricercatori di Microsoft hanno annunciato un framework sperimentale per controllare robot e droni utilizzando le capacità...
Alessia Tomaselli - 13 Marzo 2023
Threat Protection di NordVPN: adblocker e anti-malware  Innovazione

Threat Protection di NordVPN: adblocker e anti-malware 

La sicurezza online dovrebbe essere sempre la priorità per privati e aziende. Fra gli strumenti più efficaci per rafforzare la...
Redazione RHC - 13 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…