Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
UtiliaCS 320x100

Go è il linguaggio preferito degli sviluppatori.

Go esce in cima alla lista tra i linguaggi di programmazione che la maggior parte degli sviluppatori vuole conoscere. Il sondaggio rileva che il 32% degli sviluppatori sceglie Go, come...
Share on Facebook Share on LinkedIn Share on X

Sequestrato Filelist.ro, tra i più grandi tracker BitTorrent privati

La #Romania è nota per avere politiche inefficaci e poco brillanti nella prevenzione della pirateria dei contenuti. Pertanto, non è troppo sorprendente che le autorità rumene siano entusiaste di affrontare...
Share on Facebook Share on LinkedIn Share on X

I bravi hacker rubano, i grandi hacker prendono in prestito.

Nel 2017, come molti ricordiamo, “The Shadow Brokers” pubblicò la sua ultima ondata di file chiamata “Lost in Translation”, nel quale erano presenti il famoso exploit #ETERNALBLUE, ma anche #ETERNALSYNERGY,...
Share on Facebook Share on LinkedIn Share on X

App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973.

Era fine marzo quando è stata avviata la #fastcall per identificare strumenti e soluzioni per il contrasto del #covid-19 ed era 17 aprile quando è stato annunciato che l'APP Italiana...
Share on Facebook Share on LinkedIn Share on X

Usa & Huawei, pace in vista?

Gli #ingegneri di alcune società tecnologiche statunitensi hanno smesso di impegnarsi con Huawei nello sviluppare #standard dopo che il Dipartimento del Commercio degli #USA ha inserito nella lista nera lo...
Share on Facebook Share on LinkedIn Share on X

Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza

Il CERT-PA e il CERT-Nazionale confluiscono in un unico gruppo che dovrà salvaguardare non solo la nostra Nazione dagli #incidenti di tipo #cibernetico, ma dovrà anche aiutare a #gestire tali...
Share on Facebook Share on LinkedIn Share on X

#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell

La progettazione dell'Intellivision iniziò dal 1978, per opera di #Mattel Electronics, il nome della sezione dell'azienda dedicata ai #giochi #elettronici. Il nucleo della console (#processore e #grafica) era stato sviluppato...
Share on Facebook Share on LinkedIn Share on X

Come le tue password finiscono per essere vendute nel web oscuro

Il mese scorso, #Zoom è entrato a far parte di un lungo elenco di #aziende i cui dati degli utenti sono diventati preda degli #hacker. Più di mezzo milione di...
Share on Facebook Share on LinkedIn Share on X

Deepnude: ecco l’app che spoglia le Donne senza consenso.

A volte il maschilismo prende derive davvero inaspettate, visto che sul #web è presente un’app chiamata #Deepnude che riesce a spogliare le donne di tutti i vestiti semplicemente inserendo una...
Share on Facebook Share on LinkedIn Share on X

La Corsa al quantum computing continua, anche a colpi di propaganda

IBM ha ora 18 computer quantistici, un aumento di tre in questo trimestre che sottolinea lo sforzo dell'azienda di beneficiare di un tipo di elaborazione rivoluzionaria. Dario Gil, capo di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il ruolo dell’intelligenza artificiale nella precoce diagnosi e cura del cancro

L’intelligenza artificiale sta per essere implementata nella medicina, affiancando i medici nel diagnosticare i tumori più velocemente. I sistemi di...
Silvia Felici - 1 Febbraio 2023

Nevil Maskelyne: il Primo Hacker della Storia e la sfida con Marconi

Vi siete mai chiesti quale fu il primo hacker della storia? Richard Greenblatt e Bill Gosper, fondatori della "community hacker",...
Massimiliano Brolli - 31 Gennaio 2023

QNAP risolve una RCE da 9.8 che porta alla completa compromissione dei suoi NAS

Gli sviluppatori dell'azienda taiwanese QNAP hanno rilasciato delle patch che eliminano una vulnerabilità critica nei NAS (Network Attached Storage), che...
Redazione RHC - 31 Gennaio 2023

Digital Trainer: il corso di awareness che rende il personale una linea di difesa impenetrabile!

La sicurezza informatica è una delle maggiori preoccupazioni per le imprese di tutto il mondo. Con la crescente quantità di...
Redazione RHC - 31 Gennaio 2023

I dati di 1,5 milioni di utenti italiani delle farmacie online sono stati compromessi

Una segnalazione su Telegram da un ricercatore di sicurezza anonimo, ci ha informato di alcune vulnerabilità rilevate all'interno della soluzione...
Redazione RHC - 31 Gennaio 2023

Turla Team utilizza infrastruttura antimalware per diffondere il proprio spyware in Ucraina

I ricercatori di sicurezza informatica di Mandiant hanno scoperto che gli hacker di Turla utilizzano un'infrastruttura anti-malware vecchia di dieci anni per distribuire...
Redazione RHC - 31 Gennaio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…