Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100

L’arte della guerra, un libro cult di Sun Tzu.

Il modo migliore per essere certi di vincere una guerra è assicurarsi la vittoria ancora prima di iniziare a combattere:.Questo è il principio fondante dell'Arte della guerra, con ogni probabilità...
Share on Facebook Share on LinkedIn Share on X

PsychOS: un fantastico “distro” che ti stupirà.

Una delle grandi gioie di controllare costantemente nuovi o oscuri sistemi operativi #Linux è trovare alcune innovazioni "folli" che si distinguono dalle tante #distribuzioni. Basta infatti dare una sbirciatina alla...
Share on Facebook Share on LinkedIn Share on X

17 milioni di sterline persi a causa di frodi online nel periodo di blocco di COVID-19.

Secondo Il National Fraud and Cybercrime Reporting Centre del Regno Unito (AcionFraud), le #truffe #online hanno attirato 16.352 vittime con #acquisti #online, frodi ed aste da quando è stato ordinato...
Share on Facebook Share on LinkedIn Share on X

Le spie informatiche usano LinkedIn per hackerare le società di difesa europee.

LONDRA (#Reuters) - Gli #hacker si sono presentati come reclutatori che lavoravano per i giganti della difesa statunitense #Collins #Aerospace e General #Dynamics (GD.N) su #LinkedIn per entrare nelle reti...
Share on Facebook Share on LinkedIn Share on X

Fiat 500. La prima City Car a guida Autonoma di livello 2.

Di recente è stata presentata al grande pubblico la nuova Fiat 500 #elettrica. Il #design è stato reso più elegante e futuristico, ma anche le dotazioni di bordo non dovrebbero...
Share on Facebook Share on LinkedIn Share on X

La tanto attesa VPN Mozilla sarà disponibile entro poche settimane.

#Mozilla ha annunciato di rilasciare il suo atteso servizio di #rete privata virtuale (#VPN) nelle "prossime settimane". La versione #beta del prodotto è stata lanciata negli Stati Uniti nel 2019 come VPN di...
Share on Facebook Share on LinkedIn Share on X

Ubi Banca lancia UBISafe, la APP Mobile per il rientro dei suoi dipendenti dallo Smart Working.

Quanto abbiamo parlato dell’App Immuni in questo periodo, e mentre i numeri di download aumentano (ad oggi oltre i 3 milioni di installazioni) alcune aziende iniziono a pensare strumenti per...
Share on Facebook Share on LinkedIn Share on X

Il Cyber Attack all’australia? Potrebbe essere una trappola per la Cina.

Venerdì, il Primo Ministro Scott #Morrison ha dichiarato che un #governo straniero è responsabile dell'aumento degli attacchi informatici ai governi e alle istituzioni #australiane, ma non ha nominato il #paese...
Share on Facebook Share on LinkedIn Share on X

“Hacktivism, un messaggio speciale di speranza”.

Così inizia la "dichiarazione di hacktivismo" del famoso gruppo hacker #cDc, Cult of the dead Cow, che coniò questo termine all'interno di una #mail inviata ai membri del #gruppo il...
Share on Facebook Share on LinkedIn Share on X

Cyber Deception Technology, nuova frontiera nell’arte della guerra

Articolo di: Massimiliano Brolli Data pubblicazione: 20/06/2020 Il concetto è semplice; l'espressione “inganno militare” si riferisce alla possibilità di ingannare i nemici durante una guerra. Ciò si ottiene normalmente alterando...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Perché realizzare un’intelligenza artificiale simile a quella umana potrebbe essere “una trappola” Innovazione

Perché realizzare un’intelligenza artificiale simile a quella umana potrebbe essere “una trappola”

Microsoft e Google stanno facendo la cosa giusta puntando ad ottenere un'intelligenza artificiale simile a quella umana? Mentre aziende come...
Alessia Tomaselli - 27 Febbraio 2023
Cos’è una VPN? Definizione di base, tipologie e funzionalità  Innovazione

Cos’è una VPN? Definizione di base, tipologie e funzionalità 

Forse hai già sentito parlare di VPN. Se l’argomento ha sempre suscitato il tuo interesse ma non hai mai avuto...
Redazione RHC - 27 Febbraio 2023
Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner Cyber Italia

Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner

Le organizzazioni si trovano ad affrontare l'incertezza causata dall'inflazione persistente; talento scarso e costoso; e i vincoli di approvvigionamento globale...
Redazione RHC - 26 Febbraio 2023
WhatsApp and Meta cambiano profondamente Cultura

WhatsApp and Meta cambiano profondamente

WhatsApp e Meta stanno apportando un cambiamento significativo al modo in cui gestiscono i dati dei loro utenti. I dati...
Alessia Tomaselli - 26 Febbraio 2023
11.000 siti WordPress sono stati infettati da una backdoor Cybercrime

11.000 siti WordPress sono stati infettati da una backdoor

Gli esperti di Sucuri hanno scoperto che gli aggressori utilizzano oltre 70 domini fake per ridurre la lunghezza delle URL, i quali...
Redazione RHC - 26 Febbraio 2023
Ora con il Commodore 64 puoi utilizzare Google Maps! Cybercrime

Ora con il Commodore 64 puoi utilizzare Google Maps!

Una piattaforma informatica non è mai veramente morta a meno che le persone non smettano di sviluppare nuovo software per...
Redazione RHC - 26 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…