Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ransomfeed 320x100 1

#Redhotcyber Remote Desktop Protocol SI, ma lo usiamo bene?

Si tratta dell'utilità di #amministrazione remota della piattaforma microsoft #windows conosciuta anche come #RDP, che consente di visualizzare il desktop di #windows, ma come funziona e quali sono i rischi...
Share on Facebook Share on LinkedIn Share on X

Stefania Saccardi: l’APP Immuni non mi piace.

La app Immuni «a me non piace, dico la verità: secondo me possiamo benissimo fare il lavoro della #prevenzione senza mettere sotto #controllo la vita delle #persone». Lo ha detto...
Share on Facebook Share on LinkedIn Share on X

Mercedes-Benz: codice sorgente dell’unità logica di bordo online.

Secondo il sito web #Daimler, l'#OLU è un #componente che si trova tra l'#hardware e il #software dell'auto e "collega i veicoli al cloud". Daimler afferma che l'OLU "semplifica l'#accesso...
Share on Facebook Share on LinkedIn Share on X

Un’altra falla di sicurezza su un’APP Covid, solleva domande importanti.

La rete di telefonia mobile indiana #Jio, ha implementato #connessioni #mobili #superveloci in tutto il paese e ha rilasciato la sua #app di controllo dei #sintomi in #India alla fine...
Share on Facebook Share on LinkedIn Share on X

Israele ed Iran, dopo i missili, la guerra si sposta nel Cyberspazio.

Sembra esserci #Israele dietro l'attacco informatico dell'inizio di questo mese al porto iraniano di #Shahid #Rajaee che ha causato enormi problemi sui corsi d'acqua e sulle strade limitrofe. L'attacco del...
Share on Facebook Share on LinkedIn Share on X

Il presidente di Microsoft: “Microsoft si era sbagliata su Linux e sull’open source”.

Durante una conferenza con il #MIT il presidente di #Microsoft, Brad #Smith, ammette che Microsoft si era sbagliata in passato su #Linux e sull'#opensource in quanto è una importante parte...
Share on Facebook Share on LinkedIn Share on X

BIAS: Nuova falla Bluetooth che impatta tutti i device.

Dei Ricercatori accademici presso l'École #Polytechnique #Fédérale de Lausanne (#EPFL), un istituto di ricerca Svizzero, hanno scoperto una nuova vulnerabilità nel protocollo #wireless #Bluetooth, che viene utilizzato per interconnettere dispositivi...
Share on Facebook Share on LinkedIn Share on X

Sviluppatori … ma lo sapete che …

#redhotcyber #cybersecurity #comics
Share on Facebook Share on LinkedIn Share on X

#Redhotcyber INPS: 15 giorni per comunicare la violazione dei dati ai cittadini.

INPS: 15 giorni per comunicare la violazione dei dati ai cittadini. Come già abbiamo riportato, l'istituto di #previdenza sociale rischia una sanzione di 20 milioni di euro qualora non comunicasse...
Share on Facebook Share on LinkedIn Share on X

Uk: accenni di passaggio verso lo “stato di sorveglianza”.

L'anno scorso, l'Information Commissioner's Office (#ICO) ha avviato un'indagine su una serie di #telecamere per il riconoscimento facciale installate a #King's #Cross, un'affollata #stazione #ferroviaria sotterranea, sulla base delle affermazioni...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il sito dell’Agenzia delle Dogane risulta offline dopo l’Agenzia delle Entrate. Si tratta della seconda agenzia fiscale italiana

L'Agenzia delle dogane e dei monopoli (in sigla, ADM), nota anche come Agenzia delle accise, dogane e monopoli, riporta un...
Redazione RHC - 10 Febbraio 2023

Mentre il sito web dell’Agenzia delle Entrate è down, è in corso una vasta campagna di phishing!

In questi minuti, ci giungono segnalazioni che il sito dell'Agenzia delle Entrate risulta in disservizio e riporta un messaggio di...
Redazione RHC - 10 Febbraio 2023

Il Red Team di TIM scopre una CVE critica da 9,8 su VDESK di Live Box

I ricercatori di sicurezza informatica del laboratorio Red Team Research (RTR) di Telecom Italia, firmano un nuovo e pericoloso Zeroday...
Redazione RHC - 10 Febbraio 2023

Il Wi-Fi 7 è in arrivo: velocità fino a 46 Gbps.

Il Wi-Fi 7 dovrebbe avere una velocità di trasmissione dati superiore e una latenza inferiore rispetto al Wi-Fi 6. Meno...
Alessandro Molinari - 10 Febbraio 2023

L’infostealer FormBook viene diffuso attraverso le campagna di ADS di Google

I ricercatori di sicurezza informatica di SentinelLabs riferiscono che una campagna in corso utilizza gli annunci Google per distribuire programmi di installazione di malware...
Redazione RHC - 10 Febbraio 2023

Piaccia o meno, il “disservizio” di Libero è stato un data breach

Certamente il “disservizio” di Libero ha fatto molto parlare di sé, e ne abbiamo sentite un po’ di tutti i...
Stefano Gazzella - 10 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…