Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Banner Mobile

Cina: all’avanguardia negli standard globali per il 5G e oltre.

La Cina è diventata un attore centrale nello scrivere regole internazionali per le tecnologie emergenti, in particolare per le reti #wireless di quinta generazione. Il paese infatti sta elaborando una...
Share on Facebook Share on LinkedIn Share on X

I Grandi dell’Informatica e le loro epiche e prodigiose invenzioni in una #playlist di #redhotcyber.

I Grandi dell'Informatica e le loro epiche e prodigiose invenzioni in una #playlist di #redhotcyber.https://www.youtube.com/watch?v=rh6ZSqavElI&list=PLK0uHrg1jSklvj9GhUG_2MqqeNx82AFxK Innovazione, idee, visioni "disruptive", Grandi Artisti ed Hacker di un tempo, che ci hanno regalato...
Share on Facebook Share on LinkedIn Share on X

Vulnerabilità critiche riscontrate nei droni cinesi della Da Jiang Innovations.

Giovedì scorso, i ricercatori di #cybersecurity hanno rivelato problemi di sicurezza nell'#app #Android sviluppata dal produttore cinese di droni Da Jiang Innovations (#DJI) che include un meccanismo di aggiornamento automatico...
Share on Facebook Share on LinkedIn Share on X

Spesso si fa confusione tra il concetto di #exploit e di #malware. Vogliamo capirlo assieme?

Oltretutto, questa è storia ragazzi!È la storia di uno tra i più potenti exploit mai creati, dei malware e poi gli #zeroday, gli enti governativi e i #broker di zeroday...
Share on Facebook Share on LinkedIn Share on X

L’eccentrico imprenditore americano, John McAfee, ha perso la scommessa con il Bitcoin.

Nel luglio 2017, John #McAfee ha dichiarato che avrebbe "eat his own dick" (lo riportiamo in inglese) qualora #Bitcoin non avesse raggiunto il valore unitario di 500.000 dollari entro tre...
Share on Facebook Share on LinkedIn Share on X

Golden Rules 2020: oggi parliamo di “sviluppatori”.

Quante volte abbiamo parlato di “#consapevolezza al #rischio”?Abbiamo già predisposto le "golden rules" per i progettisti, ora parleremo di sviluppatori.Ogni “Golden Rules” dovrà contenere come prima regola quella di #trasmettere...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale e DeepFake. Queste persone non Esistono!

Se qualcuno ancora è scettico sulle potenzialità delle intelligenze artificiali, con questo sito potrà ricredersi. Se date uno sguardo a questi ritratti, non potrete credere al fatto che sono tutti...
Share on Facebook Share on LinkedIn Share on X

Garmin, l’azienda leader dei dispositivi indossabili, al tappeto per un Ransomware.

Garmin è stato costretto a chiudere i callcenter, il sito Web e alcuni altri servizi #online dopo che un attacco di #ransomware ha #crittografato la rete interna del produttore di...
Share on Facebook Share on LinkedIn Share on X

E’ dalla progettazione che si costruisce la Sicurezza.

Spesso lo si dimentica, ma è dalla progettazione dell'architettura di un sistema che inizia la sicurezza e molto spesso, in particolare su applicazioni critiche esposte su internet di dimenticano i...
Share on Facebook Share on LinkedIn Share on X

Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.

Le le azioni vanno alle stelle! Ericsson ha vinto alcuni contratti chiave sia per l'accesso radio (#RAN) che per il #core 5G e la società sembra più forte in termini...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

ChatGPT ora ha un volto e si chiama Alice. Ora potrai conversare con l’AI parlando al microfono

La startup israeliana D-ID, conosciuta per aver creato Deep Nostalgia, ha recentemente annunciato il lancio della versione beta della sua...
Redazione RHC - 8 Marzo 2023

Se non paghi il prestito per l’auto, l’auto se ne andrà via da sola. Parola di Ford!

La scorsa settimana è stata pubblicata una domanda di brevetto della casa automobilistica Ford. Descrive i sistemi integrati nelle auto che facilitano...
Redazione RHC - 8 Marzo 2023

Il numero di siti pirata sta dilagando nella rete Runet della Federazione Russa

Secondo i resoconti dei media, il numero di siti pirata all'interno della rete Runet della Federazione Russa, sta crescendo rapidamente.  Gli...
Redazione RHC - 8 Marzo 2023

Sono molte le donne ad abbracciare il cybercrime. Su Sinister, il 61% sono donne riporta Trend Micro

Gli analisti di Trend Micro hanno studiato cinque forum di hacking in lingua inglese (Sinister, Cracked, Breached, Hackforums e l'ormai chiuso Raidforum)...
Redazione RHC - 7 Marzo 2023

Attacco informatico all’Acer. Il criminale vuole vendere 160GB all’azienda tramite un intermediario

Acer Inc. è un'importante azienda tecnologica globale con sede a Taiwan, la quale sta affrontando una potenziale violazione dei dati...
Redazione RHC - 7 Marzo 2023

Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT

Internet fornisce un mare di informazioni. Parliamo spesso su RHC di Open Source Intelligence (OSINT) e di Cyber Threat Intelligence (CTI), ovvero quelle...
Redazione RHC - 7 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…