Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric

I malware… ma li conosciamo davvero a fondo?

Scopriamoli assieme con questi 2 video, che ci raccontano 8 tra le più pericolose #minacce #cyber. #redhotcyber #cybersecurity #malware #virus #worm #rat #trojan https://youtu.be/YLZZVSrTbbw
Share on Facebook Share on LinkedIn Share on X

In effetti, è proprio così…

#redhotcyber #cybersecurity #research #zeroday #nvd #bug #security
Share on Facebook Share on LinkedIn Share on X

BootHole: Linux e Windows che utilizzano GRUB2, sono vulnerabili.

I ricercatori di #Eclypsium, Mickey #Shkatov e Jesse Michael, hanno scoperto una #vulnerabilità - soprannominata "#BootHole" - nel bootloader GRUB2 utilizzato dalla maggior parte dei sistemi Linux che può essere...
Share on Facebook Share on LinkedIn Share on X

Intelligence: Spie e segreti in un mondo aperto.

Se George #Bush avesse letto questo libro i fatti dell'11 settembre non si sarebbero verificati? E' questo l'interrogativo che pone Robert D. #Steele, uno dei maggiori esperti mondiali del sistema...
Share on Facebook Share on LinkedIn Share on X

Il modello RaaS e strumenti come Shodan e ZoomEye firmano i target per gli attacchi ransomware.

La #RaaS (#Ransomware as a Service) è un modello che premia sempre, generando profitto ed è per questo che è in forte crescita.Infatti questo #business emergente del cybercrime genera guadagni...
Share on Facebook Share on LinkedIn Share on X

IBM Security e Ponemon Institute, pubblicano il nuovo report Cost of a Data Breach 2020.

Il rapporto annuale Cost of a #Data #Breach, continua a fornire una visione dettagliata degli #impatti #finanziari che gli #incidenti di #sicurezza possono avere sulle organizzazioni. Nel rapporto 2020, il...
Share on Facebook Share on LinkedIn Share on X

App Immuni: non immune da malfunzionamenti.

Mentre sugli store fioccano le recensioni negative e critiche sulle immagini.Era stata presentata come un’arma di ultima #generazione per tracciare i #contagi, seguendo l'esempio di Corea, Cina e Singapore.Ma sappiamo...
Share on Facebook Share on LinkedIn Share on X

L’attacco informatico su Garmin pone una domanda complicata per il governo degli Stati Uniti.

Le persone hanno iniziato a notare che c'era qualcosa che non andava a metà della scorsa settimana quando non erano in grado di utilizzare i #dispositivi #GPS #Garmin, oppure utilizzare...
Share on Facebook Share on LinkedIn Share on X

Bezos & “soci”, sono nei guai

Maxi-processo per Amazon, Facebook, Google e Apple a 100 giorni dalle elezioni.San Francisco: il capo di #Facebook Mark #Zuckerberg e il fondatore di Amazon Jeff #Bezos hanno difeso i giganti...
Share on Facebook Share on LinkedIn Share on X

Security by Design, ma la applichiamo davvero bene?

Spesso si parla di security by design, ma a parte dirlo perché fa fico, perché fa tendenza, stiamo realmente progettando i sistemi in modo sicuro? Inizierei questo video con una...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La RCE su VMware Cloud Foundation è attenzionata dalla CISA. Inserita all’interno del KEV Cybercrime

La RCE su VMware Cloud Foundation è attenzionata dalla CISA. Inserita all’interno del KEV

La CISA ha aggiunto una vulnerabilità critica su VMware Cloud Foundation al suo Known Exploited Vulnerabilities Catalog (KEV). La vulnerabilità RCE CVE-2021-39144 (CVSS: 9.8...
Redazione RHC - 11 Marzo 2023
Attacco informatico all’italiana Bontà Viva. Tra 12gg i dati online Cybercrime

Attacco informatico all’italiana Bontà Viva. Tra 12gg i dati online

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della Bontà Viva che si trova a combattere...
Redazione RHC - 11 Marzo 2023
La BMW Italia ha esposto informazioni dei suoi clienti online Innovazione

La BMW Italia ha esposto informazioni dei suoi clienti online

Il famoso marchio di auto di lusso BMW ha protetto in modo improprio il suo sistema informatico e ha esposto...
Redazione RHC - 11 Marzo 2023
Un nuovo malware per hackerare i Bancomat è stato rilevato in Messico Cybercrime

Un nuovo malware per hackerare i Bancomat è stato rilevato in Messico

Metabase Q ha annunciato l'emergere di una nuova famiglia di malware destinata agli sportelli automatici in America Latina. Il malware, soprannominato FiXS, ha...
Redazione RHC - 11 Marzo 2023
A breve su Whatsapp i gruppi con data di scadenza: addio ai “gruppi zombie” Cultura

A breve su Whatsapp i gruppi con data di scadenza: addio ai “gruppi zombie”

WhatsApp sta testando una nuova funzione che consentirà ai gruppi di autoeliminarsi dopo un determinato periodo di tempo. WhatsApp, la...
Alessia Tomaselli - 11 Marzo 2023
Cos’è il Bug Bounty e cos’è un programma di responsible disclosure Vulnerabilità

Cos’è il Bug Bounty e cos’è un programma di responsible disclosure

Negli ultimi anni, le preoccupazioni per la sicurezza informatica sono cresciute esponenzialmente. L'aumento degli attacchi informatici, l'avanzamento delle tecniche di...
Redazione RHC - 11 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…