Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Fortinet 320x100px

Il fondatore di WikiLeaks, J. Assange, dovrà affrontare una nuova incriminazione degli Stati Uniti.

Il fondatore di #WikiLeaks, Julian #Assange, ha cercato di reclutare #hacker in conferenze in Europa e in Asia per fornire ulteriori informazioni #classificate e cospirare con membri di organizzazioni di...
Share on Facebook Share on LinkedIn Share on X

Linux accelera sul gaming con Proton.

Un recente #benchmark, che vede protagonisti #Proton e Red Dead Redemption 2, evidenzia come l’esperienza su #GNU/#Linux sia migliore, rispetto allo stesso titolo eseguito su Windows.Ulteriore conferma degli incredibili miglioramenti,...
Share on Facebook Share on LinkedIn Share on X

Cloud e riservatezza: binomio possibile.

Nello #scenario odierno, i sistemi #informatici possono immagazzinare e custodire i dati di migliaia, se non milioni di persone. Questo aspetto può avere una duplice valenza, da un lato è...
Share on Facebook Share on LinkedIn Share on X

Chi inventò il primo Tablet?

Alan Kay.Molti confondono A. Kay con un altro celebre inventore, quale Larry Tesler, che non inventò il Tablet, ma inventò il "Copia e Incolla", quello che tutti noi utilizziamo ogni...
Share on Facebook Share on LinkedIn Share on X

DevSecOps: il futuro della sicurezza integrata. Come ci siamo arrivati.

La #sicurezza informatica è una "responsabilità condivisa" in quanto tutti devono fare la loro parte per rendere i sistemi sicuri.Abbiamo definito il principio della "security by design", ma ci siamo...
Share on Facebook Share on LinkedIn Share on X

Spyware sempre più potenti.

La società di sicurezza #BachKhoa #Antivirus (#BKAV) ha emesso un avviso nel quale riporta che oltre 300 persone in Vietnam sono state vittime di un #malware. Sulla base di analisi,...
Share on Facebook Share on LinkedIn Share on X

Supercomputer: Il Giappone con ARM è ora il più veloce al mondo con 400 petaflop.

Un #supercomputer #giapponese ha preso il primo posto nella classifica dei supercomputer chiamata #Top500. #Fugaku, un computer di #Kobe sviluppato congiuntamente da #Riken e #Fujitsu, utilizza il sistema #A64FX #A64FX...
Share on Facebook Share on LinkedIn Share on X

App Immuni: il 58% degli italiani è favorevole.

Di recente è stata svolta una ricerca chiamata “La privacy di essere Immuni” da PHD Italia, agenzia media e di comunicazione di Omnicom Media Group, che ha indagato sul valore...
Share on Facebook Share on LinkedIn Share on X

Anonymous e LulzSec_Ita al San Raffaele Milano: ultima chiamata.

L’attacco sembra essere avvenuto nella seconda metà di marzo. Dopo poche settimane i tecnici del San Raffaele avrebbero mandato #offline i sotto-domini colpiti, ripristinando la #rete e aggiustando le falle...
Share on Facebook Share on LinkedIn Share on X

PsychOS: un fantastico “distro” che ti stupirà.

Una delle grandi gioie di controllare costantemente nuovi o oscuri sistemi operativi #Linux è trovare alcune innovazioni "folli" che si distinguono dalle tante #distribuzioni. Basta infatti dare una sbirciatina alla...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente Cybercrime

Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente

Un attore di minacce ha reso pubblici i presunti dati rubati all'editore di giochi americano Activision, rivelando informazioni e dati...
Redazione RHC - 28 Febbraio 2023
Edge aggiunge una VPN su suo browser. Ma attenzione, non sostituisce una VPN tradizionale Cybercrime

Edge aggiunge una VPN su suo browser. Ma attenzione, non sostituisce una VPN tradizionale

Microsoft Edge sta distribuendo la funzionalità VPN integrata chiamata "Edge Secure Network" ad una cerchia di utenti selezionati, dopo un...
Redazione RHC - 28 Febbraio 2023
La Cina crea la “macchina dei baci”. Sensazioni elettroniche presto in arrivo Cybercrime

La Cina crea la “macchina dei baci”. Sensazioni elettroniche presto in arrivo

Un dispositivo cinese che consente di condividere la "reale" intimità fisica in una relazione a distanza ha suscitato scalpore tra...
Redazione RHC - 27 Febbraio 2023
Delle false ChatGPT sono state rilevate online. L’inganno del software che ruba le tue informazioni Cybercrime

Delle false ChatGPT sono state rilevate online. L’inganno del software che ruba le tue informazioni

Il chatbot ChatGPT di OpenAI è stato un fenomeno che ha preso d'assalto Internet. Che si tratti di comporre poesie,...
Redazione RHC - 27 Febbraio 2023
Il sistema di autenticazione ID di Apple fallisce: utenti di iPhone a rischio di furto e frode Cybercrime

Il sistema di autenticazione ID di Apple fallisce: utenti di iPhone a rischio di furto e frode

Il Wall Street Journal ha recentemente riportato di un incidente avvenuto alla fine dello scorso anno negli Stati Uniti. Un aggressore sconosciuto...
Redazione RHC - 27 Febbraio 2023
Il ransomware è in calo grazie alle forze dell’ordine, a violazioni interne nelle cybergang e a migliori investimenti Cybercrime

Il ransomware è in calo grazie alle forze dell’ordine, a violazioni interne nelle cybergang e a migliori investimenti

I criminali informatici che operano nel ransomware as a service (RaaS), hanno affrontato ostacoli significativi nell'ultimo anno, con conseguente calo...
Redazione RHC - 27 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…