Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320×100

La misura del successo dell’ U.S. Cyber ​​Command? I risultati!

Un funzionario statunitense del #Cyber ​​#Command ha detto che quando vengono esaminate delle operazioni, o anche quando una strategia ha avuto successo, non stanno guardando le metriche, ma piuttosto i...
Share on Facebook Share on LinkedIn Share on X

L’importanza della sicurezza informatica nell’industria dei dispositivi medici.

I dispositivi medici sono un aspetto rivoluzionario dell'assistenza sanitaria: collegano #medici e #pazienti, aiutano a diagnosticare e curare le malattie. Alcuni - come macchine #ECMO o #pacemaker - prolungano l'aspettativa...
Share on Facebook Share on LinkedIn Share on X

TOR e le Darknet, non sempre sinonimo di male.

TOR e le Darknet, non sempre sinonimo di male.Le Darknet è un nome affascinante, oscuro, intrigante, pericoloso... una pulsione che ci spinge a conoscerlo meglio anche se ne abbiamo paura.il...
Share on Facebook Share on LinkedIn Share on X

Red Team Research di TIM firma 2 zeroday su Oracle Business Intelligence fixate nella CPU di Luglio

Il laboratorio Read Team Research (#RTR) di Telecom Italia, guidato da Massimiliano Brolli, firma due vulnerabilità con severità High, fixate ad inizio di luglio nel Critical Patch Update (#CPU) di...
Share on Facebook Share on LinkedIn Share on X

Il Ban accresce la guerra tecnologia e, spacca sempre di più il mondo in due.

#Huawei, attraverso la #HiSilicon, ha una linea di promettenti processori #Kunpeng basati su #ARM v8 a 7 nm che si estendono fino a 64 core per i #datacenter e supportano...
Share on Facebook Share on LinkedIn Share on X

The Age of Surveillance Capitalism

Il primo esame dettagliato della forma di potere senza precedenti chiamata "capitalismo di sorveglianza" e la ricerca da parte di potenti società di prevederci e controllarci. Il forte #ottimismo dei...
Share on Facebook Share on LinkedIn Share on X

Cerberus, il malware bancario per gli utenti spagnoli

I ricercatori di #Avast hanno scoperto che il #malware Cerberus è apparso sul #Google Play Store nascondendosi come app di conversione di #criptovaluta. Come spiegato nel post, l'app sembra mirare...
Share on Facebook Share on LinkedIn Share on X

SIGRed: e tutti i DNS Windows possono essere violabili, da 17 anni.

Il #DNS, che viene spesso descritto come la "rubrica di #Internet", è un #protocollo di rete per la traduzione di nomi #host in indirizzi IP. Poiché è un componente fondamentale...
Share on Facebook Share on LinkedIn Share on X

Conoscete #Ransomware Destroyer?

E' Michael Gillespie, ha ventisette anni americano. Autore dei più famosi #decifratori esistenti w del sito ID Ransomware, ma lui lavora gratis perché dice di "non voler sfruttare le persone...
Share on Facebook Share on LinkedIn Share on X

Perché la Gran Bretagna non si fida di Huawei e cosa significa questo divieto?

I nuovi prodotti #Huawei saranno banditi dall'infrastruttura di rete #5G del Regno Unito dal 31 dicembre di quest'anno, in una grande inversione di tendenza #politica. Il divieto di Huawei ritarderà...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il numero di siti pirata sta dilagando nella rete Runet della Federazione Russa Cybercrime

Il numero di siti pirata sta dilagando nella rete Runet della Federazione Russa

Secondo i resoconti dei media, il numero di siti pirata all'interno della rete Runet della Federazione Russa, sta crescendo rapidamente.  Gli...
Redazione RHC - 8 Marzo 2023
Sono molte le donne ad abbracciare il cybercrime. Su Sinister, il 61% sono donne riporta Trend Micro Cybercrime

Sono molte le donne ad abbracciare il cybercrime. Su Sinister, il 61% sono donne riporta Trend Micro

Gli analisti di Trend Micro hanno studiato cinque forum di hacking in lingua inglese (Sinister, Cracked, Breached, Hackforums e l'ormai chiuso Raidforum)...
Redazione RHC - 7 Marzo 2023
Attacco informatico all’Acer. Il criminale vuole vendere 160GB all’azienda tramite un intermediario Cybercrime

Attacco informatico all’Acer. Il criminale vuole vendere 160GB all’azienda tramite un intermediario

Acer Inc. è un'importante azienda tecnologica globale con sede a Taiwan, la quale sta affrontando una potenziale violazione dei dati...
Redazione RHC - 7 Marzo 2023
Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT Cybercrime

Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT

Internet fornisce un mare di informazioni. Parliamo spesso su RHC di Open Source Intelligence (OSINT) e di Cyber Threat Intelligence (CTI), ovvero quelle...
Redazione RHC - 7 Marzo 2023
150 operazioni cancellate al Clinic Hospital di Barcellona a causa di un ransomware Cybercrime

150 operazioni cancellate al Clinic Hospital di Barcellona a causa di un ransomware

Un attacco informatico ransomware su uno dei principali ospedali di Barcellona ha paralizzato il sistema informatico del centro che ha...
Redazione RHC - 7 Marzo 2023
La massiccia violazione di LastPass: il risultato di un mancato aggiornamento di un software Cybercrime

La massiccia violazione di LastPass: il risultato di un mancato aggiornamento di un software

La massiccia violazione di LastPass è stata il risultato di un mancato aggiornamento del software Plex sul computer di casa...
Redazione RHC - 7 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…