Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Mobile

Chip radar, per veicoli a guida autonoma sempre più potenti.

Sviluppato dalla Israeliana #Arbe #Robotics, si tratta di un #sistema per la rilevazione di oggetti a distanza, che permette di rilevare 450 oggetti diversi in ogni immagine in distanze fino...
Share on Facebook Share on LinkedIn Share on X

3 su 4 italiani in Smart Working, non hanno ricevuto una guida sul tema cybersecurity.

Secondo un recente report di #Kaspersky, «How #COVID-19 changed the way people work», che ha coinvolto 6000 lavoratori nel mondo (550 italiani), tre #dipendenti su quattro (73%), non hanno ancora...
Share on Facebook Share on LinkedIn Share on X

Il GDPR compie 2 anni, ma ancora ci sono difficoltà nella sua applicazione.

Un sondaggio, condotto su750 responsabili e dirigenti IT dalla società #Vanson #Bourne, mostra che le #multinazionali hanno compiuto notevoli sforzi in tal senso ma ancora permangono seri problemi.Gli intervistati indicano...
Share on Facebook Share on LinkedIn Share on X

Per la serie Hacking Tools, oggi parliamo di Hashcat.

Il crack delle #password è un argomento molto interessante e amato da ogni #hacker. Esistono diversi #software di #cracking delle password nel mercato per decifrare la password. ma hashcat è...
Share on Facebook Share on LinkedIn Share on X

Anche tu pensi di essere al sicuro di fronte ad una mail di phishing?

Le persone spesso credono di essere più al sicuro di altre nel cadere nelle truffe di #phishing, di conseguenza, sottovalutano il proprio #rischio, secondo un nuovo studio. La ricerca riporta...
Share on Facebook Share on LinkedIn Share on X

Sangue di pazienti guariti dal covid, venduti nelle #darknet.

Il mercato "parassitario" dei crimini informatici, ha avuto una forte impennata dall'inizio della pandemia da #coronavirus, mettendo in moto tutto l'ecosistema del #cybercrime. I gruppi APT/National State stanno rubando proprietà...
Share on Facebook Share on LinkedIn Share on X

Cani robot pattugliano i parchi di Singapore dicendo alle persone di stare ad un metro di distanza.

... e per fortuna ancora non "mordono", ma dopo i #droni sei sindaci Italiani, ecco che anche i cani #robot fanno capolino in questa #pandemia #tecnologica. La macchina a quattro...
Share on Facebook Share on LinkedIn Share on X

Hydra: il mercato nelle darknet dove puoi acquistare di tutto.

Nell’ottobre del 2018, l'investigatore della polizia Yevgeniya Shishkina venne uccisa a colpi d'arma da fuoco fuori dalla sua casa vicino a #Mosca.Partì una indagine sulla sua uccisione, ma venne scoperto...
Share on Facebook Share on LinkedIn Share on X

Test dell’APP Corona sull’Isola di Wight in Gran Bretagna: stato di sorveglianza.

I responsabili della protezione dei dati sono preoccupati e avvertono di uno "stato di #sorveglianza". Ma il governo sta già reclutando 18.000 #cacciatori di #contatti. L'isola di #Wight ha circa...
Share on Facebook Share on LinkedIn Share on X

Per ridurre gli impatti sul business della crisi da covid? Taglia sulla sicurezza informatica.

Schizofrenia allo stato puro? Un #sondaggio della società di consulenza #Censuswide per conto di #Barracuda Networks mostra che il 40% dei dirigenti IT ha ridotto il #budget dedicato alla sicurezza...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’attacco informatico all’Acea non sarà breve: sito, APP e sistemi fuori servizio. Si pensa a ferie forzate del personale

L'attacco informatico che ha colpito le infrastrutture IT dell'Acea, sembra che non sia per nulla un attacco di poco conto...
Redazione RHC - 4 Febbraio 2023

Cisco aggiorna un bug la cui backdoor mantiene persistenza anche dopo il suo aggiornamento

Cisco ha rilasciato aggiornamenti di sicurezza questa settimana per affrontare una pericolosa vulnerabilità nell'ambiente di hosting delle applicazioni Cisco IOx che potrebbe essere utilizzato...
Redazione RHC - 3 Febbraio 2023

iCloud per Windows: cos’è e come si usa?

Se utilizzate sia dispositivi Apple che Windows, allora dovreste avere anche iCloud per Windows. Si tratta di un'applicazione per il...
Alessia Tomaselli - 3 Febbraio 2023

RHC intervista Lockbit sulla nuova versione Green. Sarà una opzione, ma non il sostituto di LockBit 3.0

In relazione alla nuova versione di LockBit Green, abbiamo chiesto direttamente alla fonte un commento. Abbiamo pertanto parlato con Lockbit...
Redazione RHC - 3 Febbraio 2023

LockBit cambia pelle e passa a Green per abbassare i costi di gestione

Il famigerato gruppo ransomware LockBit cambia pelle, aggiornando il suo malware inglobando il codice del suo acerrimo rivale: Conti ransomware....
Redazione RHC - 3 Febbraio 2023

Tra Meta-Villaggio del WEF e internet dell’olfatto, il progresso tecnologico avanza

Il World Economic Forum (WEF) ha svelato un prototipo funzionante del Global Collaboration Village, che consentirà alle organizzazioni di risolvere i problemi...
Redazione RHC - 3 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…