Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
2nd Edition GlitchZone RHC 320x100 2

Quali sono le prime 10 cose da fare dopo l’installazione di Kali Linux?

#Kali #Linux è considerata una delle migliori distribuzioni Linux per #hacking, è sviluppata da #Offensive #Security per offrire una piattaforma avanzata in cui i professionisti possono eseguire test di sicurezza....
Share on Facebook Share on LinkedIn Share on X

Facebook: la metà dei lavoratori in Smart Working da qua ai prossimi 10 anni.

#Facebook abbraccerà permanentemente il lavoro a #distanza, anche dopo che i blocchi dei #coronavirus si saranno attenuati, ha detto Mark #Zuckerberg giovedì ai #dipendenti, accelerando la diversificazione geografica nello specifico...
Share on Facebook Share on LinkedIn Share on X

Golden Rules sulla Sicurezza Informatica.

Quante volte abbiamo parlato di “#consapevolezza al #rischio”? Ora vogliamo fare di più, vogliamo creare con voi le #goldenrules per ogni fase dello #sviluppo #software e quindi una “Tavola” per...
Share on Facebook Share on LinkedIn Share on X

Come installare Android 9.0 su VirtualBox per attività di Hacking.

Android è il sistema operativo #opensource basato su #Linux più utilizzato, con 2,5 miliardi di #utenti attivi. A causa della sua vasta gamma di supporto per le #applicazioni, gli utenti...
Share on Facebook Share on LinkedIn Share on X

Il 70% dei bug critici di Chrome sono nella gestione della memoria.

Circa il 70% di tutti i gravi #bug di #sicurezza individuati su #Chrome, sono problemi di gestione della #memoria, hanno dichiarato gli ingegneri di #Google questa settimana. La metà del...
Share on Facebook Share on LinkedIn Share on X

Edward Snowden potrà tornare in america solo in manette nel corso della sua vita.

Il reporter del Washington Post, vincitore del premio #Pulitzer, che ha documentato la portata della #sorveglianza del #governo degli Stati Uniti sui propri #cittadini dopo aver ricevuto documenti trapelati dalla...
Share on Facebook Share on LinkedIn Share on X

Be’… scontato no?

#redhotcyber #comics #autoironia #cybersecurity #hacker #hacking #redteam
Share on Facebook Share on LinkedIn Share on X

App Mobile per il covid USA espone i dati di tracciamento a terzi.

Una società di #sicurezza #informatica ha affermato che un'app di tracciamento dei contatti introdotta dal Nord #Dakota sta inviando dati a terzi ed esponendo le #identità degli utenti. #Jumbo #Privacy...
Share on Facebook Share on LinkedIn Share on X

Le fondamenta dell’APP immuni sono pronte, ma chi gestirà i Backend?

La nuova #APP Immuni come sappiamo utilizzerà la piattaforma di #contact #tracing sviluppata congiuntamente da #Apple e #Google.Ieri è avvenuto il rilascio dell’aggiornamento 13.5 di #iOS che ne rappresenta il...
Share on Facebook Share on LinkedIn Share on X

I vertici del San Raffaele hanno smentito l’accaduto in una nota ufficiale.

Come riferisce #Repubblica l’azienda ha fatto sapere in una nota che: “la situazione a cui si fa riferimento, riportata da fonte non attendibile, si riferisce a un tentativo di #intrusione...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il nuovo aggiornamento di Chrome non supporta più Windows 7 Cybercrime

Il nuovo aggiornamento di Chrome non supporta più Windows 7

Chrome 110 introduce l'autenticazione biometrica per l'auto-inserimento delle password sui computer e la possibilità di personalizzare le pagine di errore...
Alessia Tomaselli - 14 Febbraio 2023
Attacco informatico all’italiana Cassa Ragionieri, anche se si parla di “blocco dei sistemi non prevedibile e ora risolto” Cybercrime

Attacco informatico all’italiana Cassa Ragionieri, anche se si parla di “blocco dei sistemi non prevedibile e ora risolto”

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della Associazione Cassa Nazionale di Previdenza ed Assistenza a...
Redazione RHC - 13 Febbraio 2023
Gli hacker criminali si sono bevuti la Pepsi-Cola. Un attacco informatico ha colpito i loro sistemi Cybercrime

Gli hacker criminali si sono bevuti la Pepsi-Cola. Un attacco informatico ha colpito i loro sistemi

Pepsi Bottling Ventures, il più grande produttore di bevande popolari come Pepsi-Cola, Mountain Dew, Schweppes, Lipton e molti altri, ha recentemente...
Redazione RHC - 13 Febbraio 2023
Il deepfake diventa il nuovo strumento di propaganda politica Innovazione

Il deepfake diventa il nuovo strumento di propaganda politica

I ricercatori della società di analisi Graphika hanno scoperto una serie di video deepfake in cui i conduttori di notizie diffondono propaganda...
Redazione RHC - 13 Febbraio 2023
Polizia Postale: “rilevate alcune falle di sicurezza nei sistemi”, ma il tutto è andato alla grande! Cybercrime

Polizia Postale: “rilevate alcune falle di sicurezza nei sistemi”, ma il tutto è andato alla grande!

SICUREZZA ALLA 73^ EDIZIONE DEL FESTIVAL DELLA CANZONE ITALIANA: grande soddisfazione da parte della Prefettura e Questura di Imperia. La...
Redazione RHC - 13 Febbraio 2023
Attacco informatico ai siti web della Nato. Si sospetta il gruppo di hacktivisti filorussi Killnet Cybercrime

Attacco informatico ai siti web della Nato. Si sospetta il gruppo di hacktivisti filorussi Killnet

I siti web della Nato, compresi quelli del Quartier generale delle Forze per le operazioni speciali dell'Alleanza, sono stati hackerati...
Redazione RHC - 13 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…