Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Cloud e riservatezza: binomio possibile.

Nello #scenario odierno, i sistemi #informatici possono immagazzinare e custodire i dati di migliaia, se non milioni di persone. Questo aspetto può avere una duplice valenza, da un lato è...
Share on Facebook Share on LinkedIn Share on X

Chi inventò il primo Tablet?

Alan Kay.Molti confondono A. Kay con un altro celebre inventore, quale Larry Tesler, che non inventò il Tablet, ma inventò il "Copia e Incolla", quello che tutti noi utilizziamo ogni...
Share on Facebook Share on LinkedIn Share on X

DevSecOps: il futuro della sicurezza integrata. Come ci siamo arrivati.

La #sicurezza informatica è una "responsabilità condivisa" in quanto tutti devono fare la loro parte per rendere i sistemi sicuri.Abbiamo definito il principio della "security by design", ma ci siamo...
Share on Facebook Share on LinkedIn Share on X

Spyware sempre più potenti.

La società di sicurezza #BachKhoa #Antivirus (#BKAV) ha emesso un avviso nel quale riporta che oltre 300 persone in Vietnam sono state vittime di un #malware. Sulla base di analisi,...
Share on Facebook Share on LinkedIn Share on X

Supercomputer: Il Giappone con ARM è ora il più veloce al mondo con 400 petaflop.

Un #supercomputer #giapponese ha preso il primo posto nella classifica dei supercomputer chiamata #Top500. #Fugaku, un computer di #Kobe sviluppato congiuntamente da #Riken e #Fujitsu, utilizza il sistema #A64FX #A64FX...
Share on Facebook Share on LinkedIn Share on X

App Immuni: il 58% degli italiani è favorevole.

Di recente è stata svolta una ricerca chiamata “La privacy di essere Immuni” da PHD Italia, agenzia media e di comunicazione di Omnicom Media Group, che ha indagato sul valore...
Share on Facebook Share on LinkedIn Share on X

Anonymous e LulzSec_Ita al San Raffaele Milano: ultima chiamata.

L’attacco sembra essere avvenuto nella seconda metà di marzo. Dopo poche settimane i tecnici del San Raffaele avrebbero mandato #offline i sotto-domini colpiti, ripristinando la #rete e aggiustando le falle...
Share on Facebook Share on LinkedIn Share on X

PsychOS: un fantastico “distro” che ti stupirà.

Una delle grandi gioie di controllare costantemente nuovi o oscuri sistemi operativi #Linux è trovare alcune innovazioni "folli" che si distinguono dalle tante #distribuzioni. Basta infatti dare una sbirciatina alla...
Share on Facebook Share on LinkedIn Share on X

Harmony OS, non sarà Linux, sarà a microkernel e sarà Open Source

Dopo anni di speculazioni e voci, il colosso tecnologico cinese #Huawei ha svelato formalmente il suo sistema operativo #Harmony #OS nel 2019. È giusto dire che sono state poste più...
Share on Facebook Share on LinkedIn Share on X

Darknet, un mercato di dati personali a basso costo.

I dettagli della carta di #credito, le credenzialo #bancarie e le #credenziali dei social network sono disponibili nelle #darknet a prezzi preoccupanti, secondo #Privacy Affairs.Alcuni prezzi medi possono essere di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’Italia ha bisogno di un Responsible Disclosure Nazionale: cambiare le normative, innovare e incentivare per proteggere Vulnerabilità

L’Italia ha bisogno di un Responsible Disclosure Nazionale: cambiare le normative, innovare e incentivare per proteggere

Recentemente, sui social network (sia LinkedIn che Twitter) è apparso un post dove si portava all'attenzione una segnalazione di un...
Redazione RHC - 28 Febbraio 2023
Un nuovo malware sfrutta le vulnerabilità di Microsoft Exchange per il mining di criptovaluta Cybercrime

Un nuovo malware sfrutta le vulnerabilità di Microsoft Exchange per il mining di criptovaluta

Il nuovo malware, soprannominato "ProxyShellMiner", sfrutta le vulnerabilità di Microsoft Exchange ProxyShell per distribuire minatori di criptovaluta e trarre profitto dagli aggressori. ProxyShell...
Redazione RHC - 28 Febbraio 2023
Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci Cybercrime

Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci

L'Istituto Nazionale Previdenza Sociale (INPS) ha reso noto ieri, all'interno dei social network, di una campagna di phishing bancario che...
Redazione RHC - 28 Febbraio 2023
Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente Cybercrime

Activision sotto attacco: I criminali pubblicano 19.444 informazioni sui dipendenti gratuitamente

Un attore di minacce ha reso pubblici i presunti dati rubati all'editore di giochi americano Activision, rivelando informazioni e dati...
Redazione RHC - 28 Febbraio 2023
Edge aggiunge una VPN su suo browser. Ma attenzione, non sostituisce una VPN tradizionale Cybercrime

Edge aggiunge una VPN su suo browser. Ma attenzione, non sostituisce una VPN tradizionale

Microsoft Edge sta distribuendo la funzionalità VPN integrata chiamata "Edge Secure Network" ad una cerchia di utenti selezionati, dopo un...
Redazione RHC - 28 Febbraio 2023
La Cina crea la “macchina dei baci”. Sensazioni elettroniche presto in arrivo Cybercrime

La Cina crea la “macchina dei baci”. Sensazioni elettroniche presto in arrivo

Un dispositivo cinese che consente di condividere la "reale" intimità fisica in una relazione a distanza ha suscitato scalpore tra...
Redazione RHC - 27 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…