Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1

Quando parliamo di cybersecurity, sappiamo comunicare bene?

Questo è un annoso problema, ovvero saper traslare concetti complessi con parole semplici, che consentano di far comprendere il rischio ad un #Ceo o al #top #management di una grande...
Share on Facebook Share on LinkedIn Share on X

Taiwan respinge gli attacchi informatici della Cina alla vigilia dell’inaugurazione presidenziale.

TAIPEI (Taiwan News) - Secondo quanto riferito, un'intensa #guerra #cibernetica ha avuto luogo attraverso lo Stretto di #Taiwan alla vigilia del giuramento del presidente Tsai Ing-wen (蔡英文) il 20 maggio,...
Share on Facebook Share on LinkedIn Share on X

L’Australia si prepara alla cyberwar: 1 miliardo di dollari per la sicurezza informatica in 10 anni.

L'Australia spenderà 1 miliardo di dollari nei prossimi 10 anni per potenziare le sue difese di #sicurezza #informatica, ha detto il primo ministro Scott #Morrison martedì, mentre #Canberra cerca di...
Share on Facebook Share on LinkedIn Share on X

Stuxnet 2?

L'Iran ha dichiarato che un #incendio e una #esplosione nella sua centrale nucleare di #Natanz del 2 di luglio scorso, potrebbero essere state causate da un attacco #informatico e sta...
Share on Facebook Share on LinkedIn Share on X

La crittografia è una scienza esatta, ma allo stesso tempo un’arte.

La crittografia regola i meccanismi per #cifrare e quindi #decifrare #dati, rendendoli così sicuri e protetti da occhi indiscreti: una necessità vitale nel mondo delle informazioni. Questo libro è un'#introduzione...
Share on Facebook Share on LinkedIn Share on X

Linux Mint 20: Ancora il miglior desktop Linux, ma solo a 64bit.

Linux #Mint ha recentemente rilasciato la sua ultima versione di supporto a lungo termine (#LTS) del suo popolare desktop #Linux, Linux Mint 20, "#Ulyana".Questa edizione, sulla base di #Canonical s'...
Share on Facebook Share on LinkedIn Share on X

F5 Network, corregge una vulnerabilità con CVSS pari a 10.

#F5 Networks, uno dei maggiori fornitori al mondo di apparecchiature per reti aziendali, questa settimana ha pubblicato un #avviso di #sicurezza che avvisa i clienti di correggere un pericoloso difetto...
Share on Facebook Share on LinkedIn Share on X

Il 5G è ora “un po ‘meno importante” per oltre il 40% dei dirigenti.

Questo è secondo un rapporto dell'Economist Intelligence Unit, in cui vengono intervistati i #dirigenti di tutto il mondo per capire come le aziende “affrontano oggi e pianificano il futuro”. Secondo...
Share on Facebook Share on LinkedIn Share on X

Il malware ThiefQuest per Mac, include anche funzionalità di ransomware.

Inizialmente il #malware chiamato #EvilQuest, è stato successivamente ribattezzato #ThiefQuest, per evitare confusione poiché EvilQuest, il videogioco. #Malwarebytes ha visto che il malware è stato distribuito attraverso pacchetti di installazione...
Share on Facebook Share on LinkedIn Share on X

Ma non #eramegliostarezitti?

#redhotcyber #cybersecurity #echnology
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Strategia USA per la sicurezza informatica: l’onere della resilienza va alle aziende tecnologiche Cyberpolitica

Strategia USA per la sicurezza informatica: l’onere della resilienza va alle aziende tecnologiche

L'amministrazione Biden ha annunciato una nuova strategia nazionale di sicurezza informatica tanto attesa per affrontare la crescente minaccia di attacchi informatici a...
Redazione RHC - 3 Marzo 2023
TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori Cultura

TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori

Sembrerebbe un passo in avanti concreto verso la salute mentale dei ragazzi e verso il controllo da parte dei genitori...
Redazione RHC - 3 Marzo 2023
2 milioni di carte di credito con CVV sono online per l’anniversario del mercato underground BidenCash Cybercrime

2 milioni di carte di credito con CVV sono online per l’anniversario del mercato underground BidenCash

BidenCash, un mercato del dark web che vende i dati delle carte di credito e le informazioni sui titolari delle...
Redazione RHC - 3 Marzo 2023
Da una macchina virtuale è possibile leggere i dati di un’altra. Microsoft rilascia aggiornamenti fuori onda per il bug su Intel MMIO Innovazione

Da una macchina virtuale è possibile leggere i dati di un’altra. Microsoft rilascia aggiornamenti fuori onda per il bug su Intel MMIO

Microsoft ha rilasciato degli aggiornamenti di sicurezza fuori dal consueto Patch Tuesday relativamente ad una vulnerabilità di divulgazione delle informazioni...
Redazione RHC - 3 Marzo 2023
La Cina diventerà la nuova superpotenza tecnologica? Il report del think tank ASPI dice di si Cybercrime

La Cina diventerà la nuova superpotenza tecnologica? Il report del think tank ASPI dice di si

Il think tank dell'Australian Strategic Policy Institute (ASPI) ha affermato che la Cina è diventata leader nella ricerca su 37 delle 44...
Redazione RHC - 3 Marzo 2023
ChatGPT inizia ad eliminare posti di lavoro. Due testate giornalistiche pronte ai licenziamenti Innovazione

ChatGPT inizia ad eliminare posti di lavoro. Due testate giornalistiche pronte ai licenziamenti

La casa editrice Axel Springer è in fase di ristrutturazione, durante la quale alcuni giornalisti verranno licenziati e sostituiti dal...
Redazione RHC - 3 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…