Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Mobile

Vulnerabilità critiche riscontrate nei droni cinesi della Da Jiang Innovations.

Giovedì scorso, i ricercatori di #cybersecurity hanno rivelato problemi di sicurezza nell'#app #Android sviluppata dal produttore cinese di droni Da Jiang Innovations (#DJI) che include un meccanismo di aggiornamento automatico...
Share on Facebook Share on LinkedIn Share on X

Spesso si fa confusione tra il concetto di #exploit e di #malware. Vogliamo capirlo assieme?

Oltretutto, questa è storia ragazzi!È la storia di uno tra i più potenti exploit mai creati, dei malware e poi gli #zeroday, gli enti governativi e i #broker di zeroday...
Share on Facebook Share on LinkedIn Share on X

L’eccentrico imprenditore americano, John McAfee, ha perso la scommessa con il Bitcoin.

Nel luglio 2017, John #McAfee ha dichiarato che avrebbe "eat his own dick" (lo riportiamo in inglese) qualora #Bitcoin non avesse raggiunto il valore unitario di 500.000 dollari entro tre...
Share on Facebook Share on LinkedIn Share on X

Golden Rules 2020: oggi parliamo di “sviluppatori”.

Quante volte abbiamo parlato di “#consapevolezza al #rischio”?Abbiamo già predisposto le "golden rules" per i progettisti, ora parleremo di sviluppatori.Ogni “Golden Rules” dovrà contenere come prima regola quella di #trasmettere...
Share on Facebook Share on LinkedIn Share on X

Intelligenza Artificiale e DeepFake. Queste persone non Esistono!

Se qualcuno ancora è scettico sulle potenzialità delle intelligenze artificiali, con questo sito potrà ricredersi. Se date uno sguardo a questi ritratti, non potrete credere al fatto che sono tutti...
Share on Facebook Share on LinkedIn Share on X

Garmin, l’azienda leader dei dispositivi indossabili, al tappeto per un Ransomware.

Garmin è stato costretto a chiudere i callcenter, il sito Web e alcuni altri servizi #online dopo che un attacco di #ransomware ha #crittografato la rete interna del produttore di...
Share on Facebook Share on LinkedIn Share on X

E’ dalla progettazione che si costruisce la Sicurezza.

Spesso lo si dimentica, ma è dalla progettazione dell'architettura di un sistema che inizia la sicurezza e molto spesso, in particolare su applicazioni critiche esposte su internet di dimenticano i...
Share on Facebook Share on LinkedIn Share on X

Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.

Le le azioni vanno alle stelle! Ericsson ha vinto alcuni contratti chiave sia per l'accesso radio (#RAN) che per il #core 5G e la società sembra più forte in termini...
Share on Facebook Share on LinkedIn Share on X

Conoscete Michael Gillespie, noto anche come #Ransomware #Destroyer?

Ha ventisette anni ed è un programmatore e tecnico dell'help desk. Tempo fa, nel 2015, uno dei suoi clienti gli chiese aiuto per recuperare i file crittografati da un ransomware....
Share on Facebook Share on LinkedIn Share on X

Geodiritto e Intelligence, la forza del Nomos

Il tema della #geopolitica del diritto, focus di attualità e novità, tanto da essere al centro di riflessioni negli ambienti sia specialistici sia politico – #strategici, è il tema dominante...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico alla Clinica Santa Chiara di Locarno. I dati esfiltrati non contengono dati sanitari Cybercrime

Attacco informatico alla Clinica Santa Chiara di Locarno. I dati esfiltrati non contengono dati sanitari

La Clinica Santa Chiara di Locarno è stata oggetto di un attacco informatico la scorsa settimana, ma i dati sanitari...
Redazione RHC - 9 Marzo 2023
Fortinet: un nuovo difetto critico su FortiOS e FortiProxy potrebbe fornire ai malintenzionati l’accesso remoto Innovazione

Fortinet: un nuovo difetto critico su FortiOS e FortiProxy potrebbe fornire ai malintenzionati l’accesso remoto

Il 7 marzo 2023, Fortinet ha rilasciato 15 nuovi avvisi PSIRT relativi alle vulnerabilità nei suoi prodotti. Tra tutti gli avvisi, ce...
Redazione RHC - 9 Marzo 2023
Bitdefender rilascia gratuitamente il decryptor per il ransomware MortalKombat Cybercrime

Bitdefender rilascia gratuitamente il decryptor per il ransomware MortalKombat

Bitdefender ha rilasciato uno strumento gratuito per decrittografare i file colpiti dagli attacchi con il malware MortalKombat. Questo ransomware è stato scoperto per...
Redazione RHC - 9 Marzo 2023
TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori Cultura

TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori

Sembrerebbe un passo in avanti concreto verso la salute mentale dei ragazzi e verso il controllo da parte dei genitori...
Redazione RHC - 9 Marzo 2023
Anche DuckDuckGo potenzia il suo browser con le AI e si lega a Wikipedia e Britannica Innovazione

Anche DuckDuckGo potenzia il suo browser con le AI e si lega a Wikipedia e Britannica

Nessuno vuole perdere il treno delle AI e dopo Brave anche DuckDuckGo scende nell'arena potenziando il suo web browser Il...
Redazione RHC - 8 Marzo 2023
Exprivia emette un comunicato stampa sull’attacco informatico Cybercrime

Exprivia emette un comunicato stampa sull’attacco informatico

Dopo che questa mattina Red Hot Cyber ha riportato la notizia di un attacco informatico che ha visto coinvolta Exprivia...
Redazione RHC - 8 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…