Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2

Spesso parliamo di vulnerabilità ZeroDay.

Ma sapete cosa è una vulnerabilità ZeroDay?Scopriamolo assieme con questo video!#RedHotCyberVideo #Zeroday #rischio #vulnerabilità #cybersecurity #databreachhttps://youtu.be/a6L1CtVM7EE
Share on Facebook Share on LinkedIn Share on X

Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?

Spesso abbiamo parlato delle Ne sappiamo poco, ma alcune cose risultano note. Le principali parti di cui si compone l'apparato di intelligence cinese è composto da: 1) Ministero della sicurezza...
Share on Facebook Share on LinkedIn Share on X

La misura del successo dell’ U.S. Cyber ​​Command? I risultati!

Un funzionario statunitense del #Cyber ​​#Command ha detto che quando vengono esaminate delle operazioni, o anche quando una strategia ha avuto successo, non stanno guardando le metriche, ma piuttosto i...
Share on Facebook Share on LinkedIn Share on X

L’importanza della sicurezza informatica nell’industria dei dispositivi medici.

I dispositivi medici sono un aspetto rivoluzionario dell'assistenza sanitaria: collegano #medici e #pazienti, aiutano a diagnosticare e curare le malattie. Alcuni - come macchine #ECMO o #pacemaker - prolungano l'aspettativa...
Share on Facebook Share on LinkedIn Share on X

TOR e le Darknet, non sempre sinonimo di male.

TOR e le Darknet, non sempre sinonimo di male.Le Darknet è un nome affascinante, oscuro, intrigante, pericoloso... una pulsione che ci spinge a conoscerlo meglio anche se ne abbiamo paura.il...
Share on Facebook Share on LinkedIn Share on X

Red Team Research di TIM firma 2 zeroday su Oracle Business Intelligence fixate nella CPU di Luglio

Il laboratorio Read Team Research (#RTR) di Telecom Italia, guidato da Massimiliano Brolli, firma due vulnerabilità con severità High, fixate ad inizio di luglio nel Critical Patch Update (#CPU) di...
Share on Facebook Share on LinkedIn Share on X

Il Ban accresce la guerra tecnologia e, spacca sempre di più il mondo in due.

#Huawei, attraverso la #HiSilicon, ha una linea di promettenti processori #Kunpeng basati su #ARM v8 a 7 nm che si estendono fino a 64 core per i #datacenter e supportano...
Share on Facebook Share on LinkedIn Share on X

The Age of Surveillance Capitalism

Il primo esame dettagliato della forma di potere senza precedenti chiamata "capitalismo di sorveglianza" e la ricerca da parte di potenti società di prevederci e controllarci. Il forte #ottimismo dei...
Share on Facebook Share on LinkedIn Share on X

Cerberus, il malware bancario per gli utenti spagnoli

I ricercatori di #Avast hanno scoperto che il #malware Cerberus è apparso sul #Google Play Store nascondendosi come app di conversione di #criptovaluta. Come spiegato nel post, l'app sembra mirare...
Share on Facebook Share on LinkedIn Share on X

SIGRed: e tutti i DNS Windows possono essere violabili, da 17 anni.

Il #DNS, che viene spesso descritto come la "rubrica di #Internet", è un #protocollo di rete per la traduzione di nomi #host in indirizzi IP. Poiché è un componente fondamentale...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico al Consiglio Superiore della Magistratura. Sono i filorussi di NoName057

l gruppo di hacktivisti filorussi NoName057 rivendica un attacco alle infrastrutture del Consiglio Superiore della Magistratura (CSM). All'interno del suo sito Telegram...
Redazione RHC - 6 Marzo 2023

Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”

Il Pentagono ha espresso preoccupazione per il possibile spionaggio cinese attraverso gru portuali di fabbricazione cinese che si trovano nei...
Redazione RHC - 6 Marzo 2023

I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare

Nella città americana di Minneapolis, gli studenti sono finalmente tornati nelle loro scuole dopo che i sistemi scolastici di tutto...
Redazione RHC - 6 Marzo 2023

Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani

L’affermarsi della rivoluzione digitale sta provocando profonde trasformazioni nel rapporto che gli individui, intrattengono con la propria immagine. Un recente...
Daniela Farina - 6 Marzo 2023

Così un giornalista ha hackerato una banca, attraverso un deepfake vocale

Il giornalista di Vice Motherboard Joseph Cox ha dimostrato che l'ID vocale utilizzato dalle banche negli Stati Uniti e in Europa non...
Redazione RHC - 6 Marzo 2023

Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento 

Stai valutando se iniziare a utilizzare una VPN e non sai cosa scegliere fra un’opzione gratuita e una a pagamento? ...
Redazione RHC - 6 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…