Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric

Elexon, società di fornitura elettrica Uk sotto attacco.

#Elexon, una società della catena della fornitura #elettrica del Regno Unito, è stata oggetto di un #attacco #informatico che impedisce ai suoi dipendenti di visualizzare le loro caselle di #posta...
Share on Facebook Share on LinkedIn Share on X

Banche sotto attacco cyber, aumento del 238% dall’inizio di febbraio.

Gli attacchi agli istituti #finanziari sono aumentati di un enorme 238% dall'inizio di febbraio alla fine di aprile, poiché i cyber-criminali hanno approfittato dei picchi del ciclo di notizie sul...
Share on Facebook Share on LinkedIn Share on X

Sapete chi inventò la prima carta ricaricabile telefonica?

Si è spento il 15 Maggio 2020 a Roma il manager italiano Mauro Sentinelli, storico Direttore Generale di TIM e membro del CdA dell’azienda. Il suo nome è soprattutto legato...
Share on Facebook Share on LinkedIn Share on X

App mobile per il covid: differenze tra regioni e regimi.

Abbiamo molto parlato della #APP #Immuni, ma per comprendere con precisione le varie #tecnologie sulle APP mobile adottate dagli altri #paesi abbiamo prodotto un video per raccontarvi le varie differenze...
Share on Facebook Share on LinkedIn Share on X

Attacchi Zeroday in verticale aumento negli ultimi anni.

Ultimamente, gli attacchi #Zeroday vengono sfruttati per colpire anche le #piccole, le #medie e ovviamente le #grandi aziende.Gli attacchi zero-day sono attacchi informatici che utilizzano vulnerabilità non #documentate, quei difetti...
Share on Facebook Share on LinkedIn Share on X

Quale è il più famoso hacker italiano?

Anche in italia l'arte dell'hacking ha avuto esponenti di spicco, oggi vi presentiamo per la serie Black Hat Hacker, Raoul Chiesa, “Conosciuto” come #Nobody.Raoul inizia la sua navigazione del web...
Share on Facebook Share on LinkedIn Share on X

Cloud e riservatezza: binomio possibile

Articolo di: Emanuele Buchicchio & Damiano Capo 17/05/2020 Abstract Nello scenario odierno, i sistemi informatici possono immagazzinare e custodire i dati di migliaia, se non milioni di persone. Questo aspetto...
Share on Facebook Share on LinkedIn Share on X

Copasir: l’app Immuni presenta criticità, che vanno corrette.

L'APP Mobile #Immuni presenta diversi "aspetti #critici" che devono essere corretti, "per evitare che l'#efficacia dell'iniziativa risulti ridotta, e, soprattutto, che si possano determinare rischi connessi sia alla trasmissione dei...
Share on Facebook Share on LinkedIn Share on X

Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump

Una settimana fa #redhotcyber ha parlato di un grosso attacco hacker allo studio legale delle star, #Grubman Shire #Meiselas & Sacks con della posta in gioco molto sensibile. Infatti i...
Share on Facebook Share on LinkedIn Share on X

Scoprire gli indirizzi email compromessi con Maltego.

Esistono molti strumenti di #OSINT (Open Source Intelligence) disponibili per la raccolta di #informazioni, ma per essere in grado di risolvere domande più #complesse come chi sarà la persona che...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Microsoft colpisce al cuore Google. Lancia un chat bot più potente di GPT nel motore di ricerca Bing

Questa mossa ha di sicuro impatto verso il nemico di sempre di Microsoft Bing, il motore di ricerca Google. Microsoft...
Redazione RHC - 8 Febbraio 2023

I server VMware ESXi compromessi, ora possono essere ripristinati gratuitamente, con l’ausilio di uno script della CISA

Gli esperti del Department of Homeland Security Cybersecurity and Infrastructure Protection Agency (DHS CISA) degli Stati Uniti hanno preparato uno...
Redazione RHC - 8 Febbraio 2023

Il Garante Privacy italiano dice Stop all’APP Replika

Il Garante Privacy ha annunciato di aver disposto in via d’urgenza una limitazione provvisoria ai trattamenti svolti dall’app Replika nei...
Stefano Gazzella - 8 Febbraio 2023

I lavori che saranno sostituiti da chatbot come ChatGPT

I chatbot e gli strumenti di intelligenza artificiale come ChatGPT, in grado di produrre in tempi brevissimi contenuti scritti sempre...
Alessia Tomaselli - 8 Febbraio 2023

OpenSSL corregge nuovi bug di cui uno ad alta gravità. Aggiornamento ora!

OpenSSL, probabilmente la libreria di crittografia più conosciuta se non la più utilizzata al mondo, ha appena rilasciato diversi aggiornamenti...
Redazione RHC - 8 Febbraio 2023

17.920 indirizzi IP della botnet DDoS di KillNet sono stati riportati online

I ricercatori sulle minacce di SecurityScorecard hanno compilato un elenco di indirizzi IP proxy pubblici di KillNet contenente 17.920 indirizzi bot utilizzati...
Redazione RHC - 8 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…