Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Fortinet 320x100px

E dai … pensiamoci qualche volta!

#redhotcyber #comics #cybersecurity #technology
Share on Facebook Share on LinkedIn Share on X

Remote Desktop Protocol SI, ma lo usiamo bene?

Si tratta dell'utilità di #amministrazione remota della piattaforma microsoft #windows conosciuta anche come #RDP, che consente di visualizzare il desktop di #windows, ma come funziona e quali sono i rischi...
Share on Facebook Share on LinkedIn Share on X

Umberto Rapetto: “L’attacco hacker all’Inps è inverosimile”.

“Chi ha buona memoria ricorda nitidamente che quell’indimenticabile primo di aprile. Oltre al blackout, l’#Inps riuscì a regalare la diffusione di #dati #personali appartenenti a soggetti diversi da quelli che...
Share on Facebook Share on LinkedIn Share on X

Cyberwar: silente, anonima e scorretta, ma molto pericolosa.

Dopo l'#Australia ora e il turno dell'#India che viene colpita da massicci attacchi informatici sui siti web, secondo quanto riferito dalle principali fonti del governo. Questi attacchi informatici sono stati...
Share on Facebook Share on LinkedIn Share on X

Bug Bounty da 50k Dollari per PS4.

Sony ha lanciato un programma di bug-bounty per premiare le persone che scoprono e segnalano vulnerabilità di sicurezza che interessano #PlayStation 4 e PlayStation #Network. Il gigante tecnologico giapponese ha...
Share on Facebook Share on LinkedIn Share on X

Donne Hacker, oggi parliamo di Gigabyte.

Dietro lo pseudonimo di #Gigabyte, si nascondeva una diciottenne sfrontata capace di sfidare un mondo, quello dell'#informatica, da lei considerato sessista: "Voglio che la gente, specialmente i maschi, sappiano che...
Share on Facebook Share on LinkedIn Share on X

COBOL: Il linguaggio di programmazione che non vuole morire.

I sistemi bancari, commerciali e governativi del mondo sono sviluppati con un #linguaggio di #programmazione di oltre mezzo secolo fa, ma oggi meno persone che mai sanno come usarlo.Creato nel...
Share on Facebook Share on LinkedIn Share on X

Chi ha inventato il www?

Tutti quanti ogni giorno utilizziamo il web, a tutte le ore, il nostro smartphone e divenuto una parte integrante del nostro corpo. Ma ci siamo mai chiesti chi inventò il...
Share on Facebook Share on LinkedIn Share on X

Roma, dati hackerati a Tim per convincere i clienti a cambiare gestore: 13 arresti.

Fuori orario di ufficio e di notte attingendo al portale di segnalazione dei disservizi #Tim alcuni #dipendenti di società satellite #hackeravano la banca dati del colosso della telefonia per rivendere...
Share on Facebook Share on LinkedIn Share on X

La strategia di Trump su Huawei e Cina è disastrosa, concentrata sui problemi sbagliati.

Gli Stati Uniti hanno valide lamentele vetsi la #Cina in merito all'accesso al mercato, al furto di proprietà intellettuale e alla #sicurezza, ma #Trump è concentrato su questioni false, così...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il sistema di autenticazione ID di Apple fallisce: utenti di iPhone a rischio di furto e frode

Il Wall Street Journal ha recentemente riportato di un incidente avvenuto alla fine dello scorso anno negli Stati Uniti. Un aggressore sconosciuto...
Redazione RHC - 27 Febbraio 2023

Il ransomware è in calo grazie alle forze dell’ordine, a violazioni interne nelle cybergang e a migliori investimenti

I criminali informatici che operano nel ransomware as a service (RaaS), hanno affrontato ostacoli significativi nell'ultimo anno, con conseguente calo...
Redazione RHC - 27 Febbraio 2023

Giornalismo e querele: sentenza storica che assolve il giornalista e condanna il querelante

Una storia semplice, iniziata con una causa per diffamazione verso un giornalista che aveva riportato dei fatti di cronaca, che...
Redazione RHC - 27 Febbraio 2023

Allerta in Germania per imminenti attacchi informatici russi

Il ministro dell'Interno tedesco Nancy Feiser ha avvertito di un aumento del rischio di attacchi informatici da parte di hacker...
Redazione RHC - 27 Febbraio 2023

Lo Zio Sam spende miliardi di dollari in servizi cloud commerciali, ignorando i rischi di sicurezza

Il Dipartimento della Difesa degli Stati Uniti D'America, ha autorizzato l'utilizzo di servizi cloud commerciali tra i vari componenti dell'agenzia....
Redazione RHC - 27 Febbraio 2023

Perché realizzare un’intelligenza artificiale simile a quella umana potrebbe essere “una trappola”

Microsoft e Google stanno facendo la cosa giusta puntando ad ottenere un'intelligenza artificiale simile a quella umana? Mentre aziende come...
Alessia Tomaselli - 27 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…