Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Mobile

Brontosauri, ma Internet Explorer 1, chi se lo ricorda?

La prima versione di Internet #Explorer 1, fece il suo debutto il 17 agosto 1995. Era una versione rielaborata di #Spyglass #Mosaic , che la #Microsoft ha avuto in licenza...
Share on Facebook Share on LinkedIn Share on X

Scopri il sistema operativo Linux incredibilmente simile a Windows 10.

Se l'imitazione è la più sincera forma di adulazione, un sistema operativo Linux basato su Ubuntu chiamato #LinuxFx ammira davvero l'aspetto di #Windows.Questa #distribuzione arriva a dettegli minuziosamente precisi per...
Share on Facebook Share on LinkedIn Share on X

la Cina sta vincendo la guerra sul 5G, una guerra da trilioni di dollari.

La #Cina sta costruendo decine di migliaia di stazioni radio base #5G ogni settimana. Che vinca o meno il dominio tecnologico, la produzione è al massimo per mantenere - e...
Share on Facebook Share on LinkedIn Share on X

Sapete cosa è il Cloaking?

Il Cloaking è una tecnica di ottimizzazione dei motori di ricerca (#SEO, Search Engine Optimization) in cui il contenuto presentato allo #spider risulta diverso da quello presentato al #browser finale...
Share on Facebook Share on LinkedIn Share on X

Il tribunale israeliano respinge la petizione per fermare la NSO Group.

Domenica il tribunale distrettuale di Tel Aviv ha respinto la proposta legale di #Amnesty #International di impedire a #NSO Group di vendere #software di #sorveglianza. Amnesty ha affermato che i...
Share on Facebook Share on LinkedIn Share on X

Linus Torvalds augura a AVX-512 Intel una morte dolorosa.

“I hope AVX512 dies a painful death, and that Intel starts fixing real problems instead of trying to create magic instructions to then create benchmarks that they can look good...
Share on Facebook Share on LinkedIn Share on X

API (Application Programming Interface) si, ma usiamole bene.

Le #API oggi sono ovunque. Con le API che già da tempo hanno invaso la logica di interconnessione tra le #applicazioni, anche i #criminali #informatici stanno esplorando nuovi modi per...
Share on Facebook Share on LinkedIn Share on X

5g war: Ericsson India spera di aggiudicarsi dei contratti nel mercato delle TLC Indiane.

Nuova Delhi: in mezzo a sentimenti anti-cinesi in India, il produttore #svedese di apparecchiature per #telecomunicazioni #Ericsson ha dichiarato che spera di aggiudicarsi dei contratti nel mercato delle TLC indiane,...
Share on Facebook Share on LinkedIn Share on X

La sicurezza Informatica ha bisogno di te!

Rivolto ai ragazzi neodiplomati, perché in un mondo di crimini informatici in costante aumento, occorre gente esperta capace di contrastare le minacce ed in italia siamo pochissimi.Ma come si fa...
Share on Facebook Share on LinkedIn Share on X

Torvalds e soci, approvano una nuova terminologia Linux che vieta termini come “blacklist” e “slave”

Il creatore di Linux Linus #Torvalds mette il timbro sulla proposta di usare un #linguaggio neutro nel codice del #kernel e nella #documentazione.In futuro, agli #sviluppatori #Linux useranno nuovi termini...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

ChatGPT è al centro di una campagna di phishing. Si tratta di una truffa finanziaria Cybercrime

ChatGPT è al centro di una campagna di phishing. Si tratta di una truffa finanziaria

Bitdefender ha pubblicato una nuova ricerca su una crescente truffa finanziaria che utilizza una versione fake di ChatGPT. Il successo...
Redazione RHC - 6 Marzo 2023
ChatGPT diventa un’arma nelle mani del cybercrime: aumento del 625% dei post nelle underground Cybercrime

ChatGPT diventa un’arma nelle mani del cybercrime: aumento del 625% dei post nelle underground

Sempre più criminali informatici sono alla ricerca di modi per utilizzare ChatGPT nelle loro attività, secondo i ricercatori di sicurezza...
Redazione RHC - 6 Marzo 2023
I droni possono fare sorveglianza al contrario. Rilevano dove si trova il loro pilota Innovazione

I droni possono fare sorveglianza al contrario. Rilevano dove si trova il loro pilota

Gli esperti dell'Università della Ruhr di Bochum e del Centro Helmholtz per la sicurezza delle informazioni in Germania (CISPA) hanno...
Redazione RHC - 6 Marzo 2023
Follow-up sul sito dei Carabinieri da parte di NoName057. Il sito risulta offline Cybercrime

Follow-up sul sito dei Carabinieri da parte di NoName057. Il sito risulta offline

Questa volta, il gruppo NoName057 effettua un altro attacco a distanza di una settimana sul sito dei Carabinieri. Effettuando un...
Redazione RHC - 6 Marzo 2023
I Ministero del Lavoro italiano sotto l’onda d’urto del DDoS di NoName057 Cybercrime

I Ministero del Lavoro italiano sotto l’onda d’urto del DDoS di NoName057

Il gruppo di hacker filorussi di NoName057, stanno nuovamente colpendo l'Italia con una serie di attacchi DDoS iniziati dalla mattina...
Redazione RHC - 6 Marzo 2023
Attacco informatico al Consiglio Superiore della Magistratura. Sono i filorussi di NoName057 Cybercrime

Attacco informatico al Consiglio Superiore della Magistratura. Sono i filorussi di NoName057

l gruppo di hacktivisti filorussi NoName057 rivendica un attacco alle infrastrutture del Consiglio Superiore della Magistratura (CSM). All'interno del suo sito Telegram...
Redazione RHC - 6 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…