Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Redhotcyber Banner Sito 320x100px Uscita 101125

Così vedo se copi all’esame con le IA… ed è subito polemica.

Ma Era immaginabile. Dell'#intelligenza #artificiale ne parliamo ormai massicciamente da due anni e come al solito tutte le #tecnologie, qualora siano promettenti, subito dopo entrano nelle nostre vite e tutti...
Share on Facebook Share on LinkedIn Share on X

Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso.

A partire da aprile di quest'anno, 360 #BaizeLab ha intercettato un gran numero di campioni di attacco proveniente da un'organizzazione di #hacker sconosciuta. L'organizzazione criminale ha inviato e-mail di #phishing...
Share on Facebook Share on LinkedIn Share on X

Digital Divide: Facebook e China Mobile vogliono connettere ad internet tutto il continente Africano

Questa sono le buone notizie, portare #internet alle persone che non lo hanno, come in #Africa e Medio #Oriente soprattutto se tutto questo avviene gratuitamente. #Facebook e alcune società di...
Share on Facebook Share on LinkedIn Share on X

Chi inventò il Kernel di Linux?

Lo conoscono pressoché tutti, è nato a Helsinki da una famiglia #finlandese di lingua #svedese, ha studiato all'Università di #Helsinki tra il 1988 e il 1996, conseguendo la laurea in...
Share on Facebook Share on LinkedIn Share on X

129 milioni di informazioni sulle auto Russe nelle Darknet.

Un #database contenente informazioni di immatricolazione delle auto della Federazione Russa (e dati personali dei proprietari) è stato pubblicato su uno dei forum nelle darknet, come riportato nel canale Telegram...
Share on Facebook Share on LinkedIn Share on X

Immuni: “bella”, speriamo anche che abbia “sostanza”.

Rilasciate dalla software-house Bending Spoons le immagini dell'applicazione per il tracciamento Immuni. La società milanese ha comunicato nei giorni scorsi che il Massachusetts Institute of Technology (#Mit) di #Boston, che...
Share on Facebook Share on LinkedIn Share on X

Forze dell’ordine bloccano un attacco Ransomware contro gli ospedali Rumeni.

Questo è il mondo degli “sciacalli” e del #cybercrime, non importa il #covid, non importano le terapie #intensive affollate. L’equazione è semplice, maggiore è il danno (anche in termini di...
Share on Facebook Share on LinkedIn Share on X

Nel 2020, le password sono ancora ampiamente utilizzate nonostante i rischi conosciuti.

Quasi un terzo delle organizzazioni in #Europa e in Medio #Oriente vede ancora i nomi utente e le #password come uno dei mezzi più efficaci per proteggere l'accesso alla propria...
Share on Facebook Share on LinkedIn Share on X

Immuni, Pisano: “I dati non potranno finire a soggetti stranieri e privati”. Nell’app Uk c’è Google

È invece tutto quello che transita nelle APP dei Social network e nei sistemi operativi si? OK, l'APP Uk utilizza #Google #Analytics e il framework #Firebase (sotto il codice incriminato),...
Share on Facebook Share on LinkedIn Share on X

Zerodium: Apple iOS e Safari, sono un colabrodo!

È quanto riporta in un Tweet #Zerodium, noto e contestato #Broker di Zeroday che da sempre ha riconosciuto importanti somme di #denaro ai #ricercatori di #Bug, per la scoperta di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Protocollo IPv6. I rischi nella rete con mitm6 e ntlmrelayx

Il protocollo IPv6, la versione dell'“Internet Protocol” successiva alla IPv4, sta prendendo piede, ma mentre nelle reti pubbliche viene configurato...
Antonio Sagliocca - 8 Febbraio 2023

Attacco informatico a Cantina Tollo da parte di Lockbit. Un encomio per la comunicazione!

Anche a LockBit piace il buon vino italiano! La famigerata banda ransomware Lockbit, colpisce Cantina Tollo che si trova a...
Redazione RHC - 7 Febbraio 2023

Anche Google rimane vittima di un attacco in supply-chain. Oggi nessuno è escluso!

Google Fi, precedentemente Project Fi, è un servizio di telecomunicazioni MVNO (Mobile Virtual Network Operator) di Google che fornisce chiamate...
Redazione RHC - 7 Febbraio 2023

La morale? Ce la fanno le underground: “Troppo rumore per nulla. Sistemi esposti senza patch? se lo meritano!”

Dopo tutto il clamore mediatico che ha visto giornali e televisioni richiamare l'attenzione del pubblico su un vasto attacco informatico,...
Redazione RHC - 7 Febbraio 2023

VMware: patchare i server ESXi, disabilitare il servizio OpenSLP!

VMware ha avvertito ieri i suoi clienti di installare gli ultimi aggiornamenti di sicurezza e di disabilitare il servizio OpenSLP...
Redazione RHC - 7 Febbraio 2023

Royal ransomware si specializza su VMware ESXi. Attenzione a tenerli al sicuro!

Il ricercatore di sicurezza informatica Will Thomas dell'Equinix Threat Intelligence Center (ETAC) ha scoperto che il ransomware Royal ha aggiunto il supporto...
Redazione RHC - 7 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…