Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Fortinet 320x100px

Ericsson: possiamo sostituire tutte le apparecchiature Huawei nelle reti 5G del Regno Unito

Il governo britannico sta rivalutando una precedente decisione di concedere alla società cinese un ruolo limitato nelle infrastrutture del Regno Unito. La società #svedese di #telecomunicazioni #Ericsson ha dichiarato che...
Share on Facebook Share on LinkedIn Share on X

Edward Snowden: Da sempre sostenitore del progetto Tor.

A metà ottobre del 2015, il Tor Project ha avuto l'opportunità di intervistare Edward Snowden. Nell'articolo riportiamo alcuni estratti chiave della lunga intervista.Tor : Cosa diresti a una persona non...
Share on Facebook Share on LinkedIn Share on X

Sta arrivando il più grande attacco informatico di tutti i tempi.

E l'IA potrebbe aiutarci a fermarlo. Recentemente sono stati pubblicati numerosi articoli che prevedono che il più grande #attacco #informatico nella storia è destinato a verificarsi presto, uno dei principali...
Share on Facebook Share on LinkedIn Share on X

Tesla e Cina. Possibili rischi per Musk?

Certo, Elon #Musk è una persona particolare. Tuttavia, il suo carattere instabile e le #discussioni con le autorità #governative che vanno dalla #Cybersecurity ai funzionari #sanitari locali, non hanno fatto...
Share on Facebook Share on LinkedIn Share on X

Il sosia del presidente cinese Xi Jinping oscurato da Tik Tok per «violazione dell’immagine».

«È diventato troppo popolare».Come racconta il New York Times il presidente e il baritono misurano entrambi 1 metro e 81 cm, sono entrambi di Pechino e hanno la stessa forma...
Share on Facebook Share on LinkedIn Share on X

Cyber-war: ma come ci siamo arrivati?

In questa serie di due puntate, partiremo dai grandi #malware del passato quali #Stuxnet e #Flame per introdurre gli albori della #guerra #informatica.Successivamente introdurremo il concetto di #Cyberspace, per poi...
Share on Facebook Share on LinkedIn Share on X

Zoom Zoom Zoom. Nuova #RCE su Windows.

Un nuovo #bug scoperto in #Zoom per Windows potrebbe consentire l'esecuzione di codice in modalità remota, secondo i #ricercatori di #0patch, che hanno rivelato l'esistenza del difetto giovedì dopo aver...
Share on Facebook Share on LinkedIn Share on X

Oggi parliamo del gruppo hacker 414s.

Il gruppo 414 era un gruppo di #hacker informatici che hanno fatto irruzione su tantissimi sistemi di alto profilo.Si trattava di adolescenti, tra 16 e 22 anni che molti definivano...
Share on Facebook Share on LinkedIn Share on X

TikTok: via da Hong Kong entro pochi giorni.

"Alla luce dei recenti eventi, abbiamo deciso di interrompere l'utilizzo dell'app #TikTok a Hong Kong", ha detto un portavoce alla #BBC. L'uscita della famosa App Mobile dalla città arriverà "entro...
Share on Facebook Share on LinkedIn Share on X

Gruppi APT: I Russi di Fancy Bear.

Affiliati delle intelligence di #mosca, il gruppo ha da sempre perseguito gli obiettivi politici del governo russo ed è noto per l'hacking delle e-mail del Comitato nazionale democratico per tentare...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico al Comune di Roma? No, è stato un upgrade di Redis fuori programma

Come abbiamo riportato giovedì scorso, il sito del Comune di Roma è andato in disservizio per diverse ore, ripristinato nella...
Redazione RHC - 4 Marzo 2023

Vuoi parlare con Padre Pio? Ora lo puoi fare con il suo chatbot dedicato

La viralità dei chatbot sta prendendo il sopravvento e oltre a licenziare le persone, come abbiamo visto ieri, ci fanno...
Redazione RHC - 4 Marzo 2023

Strategia USA per la sicurezza informatica: l’onere della resilienza va alle aziende tecnologiche

L'amministrazione Biden ha annunciato una nuova strategia nazionale di sicurezza informatica tanto attesa per affrontare la crescente minaccia di attacchi informatici a...
Redazione RHC - 3 Marzo 2023

TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori

Sembrerebbe un passo in avanti concreto verso la salute mentale dei ragazzi e verso il controllo da parte dei genitori...
Redazione RHC - 3 Marzo 2023

2 milioni di carte di credito con CVV sono online per l’anniversario del mercato underground BidenCash

BidenCash, un mercato del dark web che vende i dati delle carte di credito e le informazioni sui titolari delle...
Redazione RHC - 3 Marzo 2023

Da una macchina virtuale è possibile leggere i dati di un’altra. Microsoft rilascia aggiornamenti fuori onda per il bug su Intel MMIO

Microsoft ha rilasciato degli aggiornamenti di sicurezza fuori dal consueto Patch Tuesday relativamente ad una vulnerabilità di divulgazione delle informazioni...
Redazione RHC - 3 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…