Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320x100 Itcentric

Differenze tra modelli delle APP per il Covid. Centralizzato, Decentralizzato e Ditribuito.

Google e Apple sono sostenitori di un modello #decentralizzato che si basa su #protocolli come il #Bluetooth per facilitare la comunicazione tra dispositivi e conservare i dati degli utenti sugli...
Share on Facebook Share on LinkedIn Share on X

Digital Divide: 10 milioni di persone in Uk rischiano di non poter usare l’APP per il COVID.

Dieci milioni di persone nel Regno Unito rischiano di essere tagliate fuori dall'app Covid-19 di #tracciamento dei #contatti a causa di un "#divario #digitale". Infatti 2 milioni di persone non...
Share on Facebook Share on LinkedIn Share on X

Segui il canale Youtube di #RedHotCYber.

Il cyberspace, sarà la nuova arena di competizione geopolitica del XXI secolo. Red Hot Cyber è un canale tematico sulla cybersecurity che ha un compito non facile, utilizzare mezzi non...
Share on Facebook Share on LinkedIn Share on X

Il Covid sta accelerando i rapporti tesi tra Usa e Cina.

Alcuni si aspettano che la #pandemia da #COVID acceleri un'era più tesa di competizione geopolitica e #militare tra Washington e Pechino, simile alla Guerra Fredda. Ma gli esperti economici affermano...
Share on Facebook Share on LinkedIn Share on X

5G e disinformazione: le onde radio sono collegate al coronavirus.

Il Dipartimento per la #sicurezza nazionale Homeland #Security Departmen degli Stati Uniti D'America sta informando l'industria delle #telecomunicazioni sulle azioni che possono essere intraprese per prevenire l'attacco contro le torri...
Share on Facebook Share on LinkedIn Share on X

INPS: possibili sanzioni per 20 milioni di euro. Ma chi le pagherà?

L'Istituto rischia una multa da 20 milioni di euro e non era colpa degli hacker. Ad ammettere le responsabilità del #databreach di aprile, con quattro note mandate al #Garante per...
Share on Facebook Share on LinkedIn Share on X

Facebook acquisisce Giphy, cosa manca per un monopolio completo?

Facebook sta acquistando Giphy e ciò significa che il modo in cui invii e ricevi #GIF su #Internet potrebbe cambiare per sempre. Il servizio afferma che oltre 700 milioni di...
Share on Facebook Share on LinkedIn Share on X

Hai corretto le prime 10 vulnerabilità maggiormente sfruttate?

La US Cybersecurity and Infrastructure Security Agency (#CISA) degli Stati Uniti d'America, sta esortando le #organizzazioni a #correggere una serie di #bug #software nuovi ed onsoleti che vengono ampiamente sfruttati...
Share on Facebook Share on LinkedIn Share on X

Supercomputer sotto attacco da malware per mining di criptovaluta

Nessuno è al sicuro, nemmeno i centri di elaborazione ad alte prestazioni in #Europa dove sono state rilevate infezioni da #malware per #mining di #criptovaluta. Gli incidenti di #sicurezza sono...
Share on Facebook Share on LinkedIn Share on X

INPS: come è andato a finire il famoso attacco hacker?

Il garante il 14 maggio scorso si è espresso, e riporta che l’Istituto, per migliorare le performance del sito, ha avviato un tavolo tecnico tra #Microsoft e #Leonardo, che ha...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Google perde 100 miliardi di capitalizzazione per competere ad armi pari con Microsoft

Vi ricordate la grande guerra tra Internet Explorer e il resto del mondo? Dove il resto del mondo erano i...
Redazione RHC - 9 Febbraio 2023

Il ransomware VMware ESXi cambia pelle. Ora crittografa quantità estese di dati e sembra non utilizzare SLP

Come abbiamo riportato recentemente, un attacco ransomware globale ha crittografato circa 3000 server VMware ESXi esposti a Internet utilizzando il...
Redazione RHC - 9 Febbraio 2023

ChatGPT: 3 milioni di dollari al giorno per le infrastrutture, tra rischi privacy e copyright

ChatGPT ha conquistato il mondo.  Entro due mesi dal suo lancio, ha raggiunto 100 milioni di utenti attivi, rendendolo il...
Redazione RHC - 9 Febbraio 2023

La Toyota ha rischiato grosso. Un bug avrebbe consentito l’accesso ad informazioni riservate

Il ricercatore statunitense di sicurezza informatica Eaton Zweare ha scoperto 4 vulnerabilità critiche nei sistemi Toyota in una settimana.  Lo specialista è...
Redazione RHC - 9 Febbraio 2023

Il ransomware Cl0p per Linux può essere decifrato grazie a dei bug di sicurezza

Nel dicembre 2022, i ricercatori di sicurezza hanno scoperto una versione del ransomware Clop che prendeva di mira i server...
Redazione RHC - 9 Febbraio 2023

Cyber-psicologia per contrastare gli attacchi informatici malevoli

Per contrastare gli attacchi informatici, l’Intelligence Advanced Research Projects Activity (IARPA) è alla ricerca di metodi innovativi “out of the...
Achille Pierre Paliotta - 9 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…