Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
UtiliaCS 320x100

Ma non #eramegliostarezitti?

#redhotcyber #cybersecurity #echnology
Share on Facebook Share on LinkedIn Share on X

Sono 5 le principali tecniche che consentono di violare gli account dei social media.

In questi tempi, i #social #media sono divenuti una esigenza significativa per le nostre vite. Condividiamo la nostra routine quotidiana, la vita privata e molto altro ancora con i nostri...
Share on Facebook Share on LinkedIn Share on X

1 Password, annuncia un nuovo servizio di segnalazione per le aziende degli account compromessi.

La piattaforma di gestione delle #password #1Password ha annunciato un nuovo servizio di segnalazione delle #violazioni per le imprese, utilizzando i dati del database #HIBP (Have I Been Pwned). Il...
Share on Facebook Share on LinkedIn Share on X

La terza guerra mondiale è in corso ed è una cyber war.

Le paure di uno scoppio della terza #guerra mondiale si sono scatenate in tutto il mondo, ma un esperto ritiene che sarà una #cyberwar rispetto alla guerra tradizionale e "potrebbe...
Share on Facebook Share on LinkedIn Share on X

Cinque cose che devi sapere sulla guerra cibernetica.

Dopo che gli Stati Uniti hanno ucciso il comandante dell'#IRGC Quds Force Qasem #Soleimani, gli USA erano preoccupati per le ritorsioni #informatiche #iraniane contro le #infrastrutture critiche statunitensi, come la...
Share on Facebook Share on LinkedIn Share on X

Anonymous e l’India prendono di mira TikTok: “Eliminate TikTok ora”.

#TikTok, il gigante #cinese del "video virale" a seguito della pandemia da #coronavirus ha aumentato la sua base utenti vertiginosamente. Questa settimana il governo indiano ha dichiarato che vieterà TikTok...
Share on Facebook Share on LinkedIn Share on X

Con una immagine, prendo il controllo del tuo pc.

Microsoft ha pubblicato ieri due aggiornamenti di sicurezza “fuori onda” per correggere due vulnerabilità nella libreria dei #codec di #Microsoft #Windows.Tracciati come CVE-2020-1425 e CVE-2020-1457, i due #bug influiscono solo...
Share on Facebook Share on LinkedIn Share on X

Le password sono un segreto?

Scopriamo bene il loro funzionamento. #redhotcyber #password #cybersecurity #hash #cifratura #gpu #cracking #video #pattern #attak #rischio #minaccia #shadow #rainbowtable https://youtu.be/x74KdLw-1hg
Share on Facebook Share on LinkedIn Share on X

I social non devono prendere parte al dibattito politico…

Certo che con certi tweet, te le vai a cercare presidente!#redhotcyber #cybersecurity #twitterhttps://twitter.com/realDonaldTrump/status/1277977452187275266
Share on Facebook Share on LinkedIn Share on X

9 anni di reclusione per l’hacker russo gestore di DirectConnection e Cardplanet.

Un giudice federale ha condannato Aleksei #Burkov, l'operatore di un forum d'élite sulla #criminalità #informatica, a 9 anni di reclusione dopo essersi dichiarato colpevole a gennaio di due accuse di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Strategia USA per la sicurezza informatica: l’onere della resilienza va alle aziende tecnologiche Cyberpolitica

Strategia USA per la sicurezza informatica: l’onere della resilienza va alle aziende tecnologiche

L'amministrazione Biden ha annunciato una nuova strategia nazionale di sicurezza informatica tanto attesa per affrontare la crescente minaccia di attacchi informatici a...
Redazione RHC - 3 Marzo 2023
TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori Cultura

TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori

Sembrerebbe un passo in avanti concreto verso la salute mentale dei ragazzi e verso il controllo da parte dei genitori...
Redazione RHC - 3 Marzo 2023
2 milioni di carte di credito con CVV sono online per l’anniversario del mercato underground BidenCash Cybercrime

2 milioni di carte di credito con CVV sono online per l’anniversario del mercato underground BidenCash

BidenCash, un mercato del dark web che vende i dati delle carte di credito e le informazioni sui titolari delle...
Redazione RHC - 3 Marzo 2023
Da una macchina virtuale è possibile leggere i dati di un’altra. Microsoft rilascia aggiornamenti fuori onda per il bug su Intel MMIO Innovazione

Da una macchina virtuale è possibile leggere i dati di un’altra. Microsoft rilascia aggiornamenti fuori onda per il bug su Intel MMIO

Microsoft ha rilasciato degli aggiornamenti di sicurezza fuori dal consueto Patch Tuesday relativamente ad una vulnerabilità di divulgazione delle informazioni...
Redazione RHC - 3 Marzo 2023
La Cina diventerà la nuova superpotenza tecnologica? Il report del think tank ASPI dice di si Cybercrime

La Cina diventerà la nuova superpotenza tecnologica? Il report del think tank ASPI dice di si

Il think tank dell'Australian Strategic Policy Institute (ASPI) ha affermato che la Cina è diventata leader nella ricerca su 37 delle 44...
Redazione RHC - 3 Marzo 2023
ChatGPT inizia ad eliminare posti di lavoro. Due testate giornalistiche pronte ai licenziamenti Innovazione

ChatGPT inizia ad eliminare posti di lavoro. Due testate giornalistiche pronte ai licenziamenti

La casa editrice Axel Springer è in fase di ristrutturazione, durante la quale alcuni giornalisti verranno licenziati e sostituiti dal...
Redazione RHC - 3 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…