Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320×100

Zoom chiude gli account degli attivisti degli eventi di Piazza Tiananmen e Hong Kong.

Tre eminenti #attivisti per i diritti umani hanno accusato #Zoom di aver chiuso i loro #account perché erano collegati ad eventi per celebrare l'anniversario del massacro di #Tiananmen del 1989...
Share on Facebook Share on LinkedIn Share on X

Honeywell: Abbiamo il computer quantistico più potente del mondo.

Giovedì il gigante industriale #Honeywell ha dichiarato di utilizzare un #computer #quantistico a sei #qbit e un "volume" di #calcolo risultante che rende il #sistema la macchina quantistica più potente...
Share on Facebook Share on LinkedIn Share on X

Estensioni Chrome. Ancora piene di Spyware.

32 milioni di download di estensioni del browser web #Chrome, leader di mercato dei browser, contenevano #spyware, hanno detto a #Reuters i ricercatori di #Awake Security, sottolineando l'incapacità del settore...
Share on Facebook Share on LinkedIn Share on X

Una nuova metodologia garantisce programmi senza bug.

Un team di ricercatori dell'Università del Michigan e Microsoft Research e Carnegie Mellon, ha escogitato un modo per verificare che una classe di programmi complessi sia priva di #bug senza...
Share on Facebook Share on LinkedIn Share on X

L’Australia sotto attacco cyber da parte di un sofisticato National State.

Gli #hacker stanno prendendo di mira le #organizzazioni australiane in una vasta gamma di settori, secondo il Primo #Ministro #Morrison. In un #briefing con i media a Canberra, Morrison ha...
Share on Facebook Share on LinkedIn Share on X

Quanti di voi desiderano un capo come Steve Jobs e Linus Torvalds?

Di grandi dell’ICT ce ne sono stati tanti, ma oggi vogliamo parlarne di due, tra i più #geniali #manager e tecnici che trattavano male i propri dipendenti, stiamo parlando di...
Share on Facebook Share on LinkedIn Share on X

Anonymus è tornato?

Nel mezzo delle proteste di Black Lives #Matter, è riapparsa la maschera di Guy #Fawkes. Il gruppo di #hacker ha effettuato due incidenti di alto #profilo, ma le sue azioni...
Share on Facebook Share on LinkedIn Share on X

Quando la sicurezza nazionale vale solo per loro.

Huawei è un rischio per la #sicurezza nazionale e ha intrapreso azioni inaccettabili come l'inoltro delle informazioni di #rete al governo cinese, ha affermato l' ex #CEO di #Google Eric #Schmidt. "Non c'è dubbio che...
Share on Facebook Share on LinkedIn Share on X

Nell’era del COVID, la vendita di droga dalla strada si sposta nelle darknet. Incremento del 500%.

Secondo una nuova ricerca, i trafficanti di #droga sono passati dal #commercio di strada alle vendite #online durante la pandemia di #coronavirus .Gli elenchi di droghe illegali sul web oscuro...
Share on Facebook Share on LinkedIn Share on X

Vault7 è stato causato da gravi carenze di sicurezza della CIA.

Gli scandali lo sappiamo, ogni tanto rifanno capolino. A seguito dell'enorme perdita di dati classificati dalla #CIA del 2017 denominata #Vault7, un'indagine del #governo #USA ha riferito che ciò è...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

ASL5 La Spezia: che novità ci sono sull’attacco informatico? Cybercrime

ASL5 La Spezia: che novità ci sono sull’attacco informatico?

L'Asl5 ha ripreso il servizio di Radioterapia prima del previsto dopo l'attacco hacker subito. Tuttavia, l'inchiesta in corso sta ancora...
Redazione RHC - 25 Febbraio 2023
Il Cremlino è in fiamme nella mente dei CH01. Il nuovo gruppo hacker compromette 32 siti russi Cybercrime

Il Cremlino è in fiamme nella mente dei CH01. Il nuovo gruppo hacker compromette 32 siti russi

Il 24 febbraio, il gruppo di hacktivisti CH01 ha attaccato diversi siti web russi.  CH01 ha sostituito i contenuti 'dei...
Redazione RHC - 25 Febbraio 2023
Il cyberspace è la chiave dei futuri conflitti. Una sintesi da Google e Mandiant sul conflitto in Ucraina Cybercrime

Il cyberspace è la chiave dei futuri conflitti. Una sintesi da Google e Mandiant sul conflitto in Ucraina

Gli attacchi informatici russi contro l'Ucraina sono aumentati del 250% nel 2022 rispetto a due anni prima, secondo un nuovo...
Redazione RHC - 25 Febbraio 2023
La frutta piace ai criminali informatici. Anche la Dole colpita dopo la Del Monte Cybercrime

La frutta piace ai criminali informatici. Anche la Dole colpita dopo la Del Monte

Dopo la Del Monte colpita recentemente da un attacco informatico, anche il gigante Dole Food Company, uno dei maggiori produttori...
Redazione RHC - 25 Febbraio 2023
Brave, il browser incentrato sulla privacy si evolve. Via i prompt “Open in” Cybercrime

Brave, il browser incentrato sulla privacy si evolve. Via i prompt “Open in”

Il browser Brave, incentrato sulla privacy, inizierà a bloccare i prompt "Open in" e presenterà migliori protezioni contro gli attacchi...
Redazione RHC - 25 Febbraio 2023
La retorica della sicurezza e le tentazioni dell’ID verification contro l’anonimato online Cybercrime

La retorica della sicurezza e le tentazioni dell’ID verification contro l’anonimato online

All’interno dei corsi e ricorsi storici della storia di internet si presenta sempre l’idea – più o meno mascherata da...
Stefano Gazzella - 25 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…