Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1

DevSecOps: il futuro della sicurezza integrata. Come ci siamo arrivati.

La #sicurezza informatica è una "responsabilità condivisa" in quanto tutti devono fare la loro parte per rendere i sistemi sicuri.Abbiamo definito il principio della "security by design", ma ci siamo...
Share on Facebook Share on LinkedIn Share on X

Spyware sempre più potenti.

La società di sicurezza #BachKhoa #Antivirus (#BKAV) ha emesso un avviso nel quale riporta che oltre 300 persone in Vietnam sono state vittime di un #malware. Sulla base di analisi,...
Share on Facebook Share on LinkedIn Share on X

Supercomputer: Il Giappone con ARM è ora il più veloce al mondo con 400 petaflop.

Un #supercomputer #giapponese ha preso il primo posto nella classifica dei supercomputer chiamata #Top500. #Fugaku, un computer di #Kobe sviluppato congiuntamente da #Riken e #Fujitsu, utilizza il sistema #A64FX #A64FX...
Share on Facebook Share on LinkedIn Share on X

App Immuni: il 58% degli italiani è favorevole.

Di recente è stata svolta una ricerca chiamata “La privacy di essere Immuni” da PHD Italia, agenzia media e di comunicazione di Omnicom Media Group, che ha indagato sul valore...
Share on Facebook Share on LinkedIn Share on X

Anonymous e LulzSec_Ita al San Raffaele Milano: ultima chiamata.

L’attacco sembra essere avvenuto nella seconda metà di marzo. Dopo poche settimane i tecnici del San Raffaele avrebbero mandato #offline i sotto-domini colpiti, ripristinando la #rete e aggiustando le falle...
Share on Facebook Share on LinkedIn Share on X

PsychOS: un fantastico “distro” che ti stupirà.

Una delle grandi gioie di controllare costantemente nuovi o oscuri sistemi operativi #Linux è trovare alcune innovazioni "folli" che si distinguono dalle tante #distribuzioni. Basta infatti dare una sbirciatina alla...
Share on Facebook Share on LinkedIn Share on X

Harmony OS, non sarà Linux, sarà a microkernel e sarà Open Source

Dopo anni di speculazioni e voci, il colosso tecnologico cinese #Huawei ha svelato formalmente il suo sistema operativo #Harmony #OS nel 2019. È giusto dire che sono state poste più...
Share on Facebook Share on LinkedIn Share on X

Darknet, un mercato di dati personali a basso costo.

I dettagli della carta di #credito, le credenzialo #bancarie e le #credenziali dei social network sono disponibili nelle #darknet a prezzi preoccupanti, secondo #Privacy Affairs.Alcuni prezzi medi possono essere di...
Share on Facebook Share on LinkedIn Share on X

Come si chiamava il primo virus? Chi lo scrisse?

Elk Cloner è uno dei primi virus informatici per #microcomputer che si diffuse sul sistema operativo #Apple II attraverso floppy disk. È stato scritto intorno al 1982 dal programmatore e...
Share on Facebook Share on LinkedIn Share on X

L’arte della guerra, un libro cult di Sun Tzu.

Il modo migliore per essere certi di vincere una guerra è assicurarsi la vittoria ancora prima di iniziare a combattere:.Questo è il principio fondante dell'Arte della guerra, con ogni probabilità...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il cyberspace è la chiave dei futuri conflitti. Una sintesi da Google e Mandiant sul conflitto in Ucraina

Gli attacchi informatici russi contro l'Ucraina sono aumentati del 250% nel 2022 rispetto a due anni prima, secondo un nuovo...
Redazione RHC - 25 Febbraio 2023

La frutta piace ai criminali informatici. Anche la Dole colpita dopo la Del Monte

Dopo la Del Monte colpita recentemente da un attacco informatico, anche il gigante Dole Food Company, uno dei maggiori produttori...
Redazione RHC - 25 Febbraio 2023

Brave, il browser incentrato sulla privacy si evolve. Via i prompt “Open in”

Il browser Brave, incentrato sulla privacy, inizierà a bloccare i prompt "Open in" e presenterà migliori protezioni contro gli attacchi...
Redazione RHC - 25 Febbraio 2023

La retorica della sicurezza e le tentazioni dell’ID verification contro l’anonimato online

All’interno dei corsi e ricorsi storici della storia di internet si presenta sempre l’idea – più o meno mascherata da...
Stefano Gazzella - 25 Febbraio 2023

Gli hacktivisti di NoName057(16) trollano i giornali italiani, e hanno ragione

No, non siamo filorussi, siamo apolitici e sappiamo distinguere il bene dal male e l'incompetenza dalla competenza. Parliamo di tutto,...
Redazione RHC - 24 Febbraio 2023

Un errore umano lascia le email del dipartimento della difesa statunitense online

All'inizio di questa settimana, il Dipartimento della Difesa degli Stati Uniti ha bloccato un server che, nelle ultime due settimane,...
Redazione RHC - 24 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…