Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ransomfeed 320x100 1

Sono 5 le principali tecniche che consentono di violare gli account dei social media.

In questi tempi, i #social #media sono divenuti una esigenza significativa per le nostre vite. Condividiamo la nostra routine quotidiana, la vita privata e molto altro ancora con i nostri...
Share on Facebook Share on LinkedIn Share on X

1 Password, annuncia un nuovo servizio di segnalazione per le aziende degli account compromessi.

La piattaforma di gestione delle #password #1Password ha annunciato un nuovo servizio di segnalazione delle #violazioni per le imprese, utilizzando i dati del database #HIBP (Have I Been Pwned). Il...
Share on Facebook Share on LinkedIn Share on X

La terza guerra mondiale è in corso ed è una cyber war.

Le paure di uno scoppio della terza #guerra mondiale si sono scatenate in tutto il mondo, ma un esperto ritiene che sarà una #cyberwar rispetto alla guerra tradizionale e "potrebbe...
Share on Facebook Share on LinkedIn Share on X

Cinque cose che devi sapere sulla guerra cibernetica.

Dopo che gli Stati Uniti hanno ucciso il comandante dell'#IRGC Quds Force Qasem #Soleimani, gli USA erano preoccupati per le ritorsioni #informatiche #iraniane contro le #infrastrutture critiche statunitensi, come la...
Share on Facebook Share on LinkedIn Share on X

Anonymous e l’India prendono di mira TikTok: “Eliminate TikTok ora”.

#TikTok, il gigante #cinese del "video virale" a seguito della pandemia da #coronavirus ha aumentato la sua base utenti vertiginosamente. Questa settimana il governo indiano ha dichiarato che vieterà TikTok...
Share on Facebook Share on LinkedIn Share on X

Con una immagine, prendo il controllo del tuo pc.

Microsoft ha pubblicato ieri due aggiornamenti di sicurezza “fuori onda” per correggere due vulnerabilità nella libreria dei #codec di #Microsoft #Windows.Tracciati come CVE-2020-1425 e CVE-2020-1457, i due #bug influiscono solo...
Share on Facebook Share on LinkedIn Share on X

Le password sono un segreto?

Scopriamo bene il loro funzionamento. #redhotcyber #password #cybersecurity #hash #cifratura #gpu #cracking #video #pattern #attak #rischio #minaccia #shadow #rainbowtable https://youtu.be/x74KdLw-1hg
Share on Facebook Share on LinkedIn Share on X

I social non devono prendere parte al dibattito politico…

Certo che con certi tweet, te le vai a cercare presidente!#redhotcyber #cybersecurity #twitterhttps://twitter.com/realDonaldTrump/status/1277977452187275266
Share on Facebook Share on LinkedIn Share on X

9 anni di reclusione per l’hacker russo gestore di DirectConnection e Cardplanet.

Un giudice federale ha condannato Aleksei #Burkov, l'operatore di un forum d'élite sulla #criminalità #informatica, a 9 anni di reclusione dopo essersi dichiarato colpevole a gennaio di due accuse di...
Share on Facebook Share on LinkedIn Share on X

CPU War: Cerchiamo di comprendere meglio le differenze.

Android è in grado di funzionare su tre diversi tipi di architettura di processore: #Arm, #Intel e #MIPS. La prima è l'onnipresente architettura di oggi dopo che Intel ha abbandonato...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico all’Ospedale Universitario di Parma. A rischio dati sensibili degli utenti

Il 12 febbraio 2023 l'Azienda Ospedaliero-Universitaria di Parma è stata vittima di un attacco informatico, presumibilmente di origine russa. Attacco...
Redazione RHC - 1 Marzo 2023

Un video killer su YouTube, costringe gli smartphone Google Pixel al riavvio

Gli utenti hanno scoperto che i dispositivi Pixel alimentati dai processori Google Tensor si riavviano quando tentano di guardare una...
Redazione RHC - 1 Marzo 2023

La CISA mette in guardia sul bug RCE di ZK Java Framework che è in sfruttamento attivo

Il "Known Exploited Vulnerabilities Catalog" (Catalogo delle vulnerabilità note sfruttate) degli Stati Uniti è un database gestito dall'agenzia federale US...
Redazione RHC - 1 Marzo 2023

20 anni dal disastro Space Shuttle Columbia. In memoria delle esplorazioni spaziali e verso nuovi confini, sempre

Sono passati 20 anni dalla mattina (ore 09:00:58) del 1º febbraio 2003, quando la navicella Space Shuttle Columbia si disintegrò...
Roberto Campagnola - 1 Marzo 2023

Violazione dei dati alla Stanford University: informazioni personali di studenti a rischio

La Stanford University ha recentemente annunciato di aver subito una violazione dei dati dopo che i file contenenti informazioni sul...
Redazione RHC - 1 Marzo 2023

Il mistero dei dati dell’italiana Cassa Ragionieri. Lockbit mette online solo una parte delle informazioni

Come abbiamo riportato recentemente, un attacco informatico di tipo ransomware si è imbattuto sulla Cassa Nazionale di Previdenza ed Assistenza a...
Redazione RHC - 28 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…