Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100

A 20 anni dall’infezione di ILOVEYOU, esce un libro che ripercorre questo mito.

Sono passati 20 anni da quando il famigerato virus #ILOVEYOU si è diffuso nei PC di tutto il mondo, causando #danni e costi di ripristino di circa 8 miliardi di...
Share on Facebook Share on LinkedIn Share on X

API si, ma in sicurezza!

#redhotcybervideo #youtube
Share on Facebook Share on LinkedIn Share on X

Apple & Google presentano il primo mock-up per l’APP di contact tracing.

Oggi #Apple e #Google hanno fornito alle autorità sanitarie di tutto il mondo nuove risorse per aiutarle a realizzare #app di notifica dell'esposizione #COVID19, tra cui #interfacce utente di esempio...
Share on Facebook Share on LinkedIn Share on X

Immagini sui social: da porci attenzione.

La condivisione eccessiva sui #social media minaccia la #sicurezza #online. "Non possiamo uscire e socializzare durante questa #pandemia, quindi le persone si rivolgono ai social media per #condividere ciò che...
Share on Facebook Share on LinkedIn Share on X

LulzSecITA & HACKBOYZ a caccia di pedofili, maniaci sessuali, nascosti dall’anonimato.

LulzSecITA, che da sempre ci ha stupito con fuoriuscite di informazioni dalle #grandi #aziende ed HACKBOYZ cambiano rotta e dove lo stato e la polizia non arriva, arrivano loro, indossando...
Share on Facebook Share on LinkedIn Share on X

Come il tuo Chrome può essere controllato a distanza dagli Hacker

Un ricercatore di sicurezza ha pubblicato un'estensione di Chrome proof-of-concept che trasforma i browser #Chrome in bot #proxy, consentendo agli #hacker di navigare sul Web utilizzando l'identità di un utente...
Share on Facebook Share on LinkedIn Share on X

Trump vieta l’acquisizione di apparecchiature elettriche straniere, per paura minacce cyber.

Come per il 5G, l presidente Donald #Trump ha firmato la scorsa settimana un ordine esecutivo che impedisce alle #aziende della rete #elettrica statunitensi di acquistare e installare apparecchiature #elettriche...
Share on Facebook Share on LinkedIn Share on X

Russia: Riunione del consiglio di amministrazione della FSB, con un pizzico di FBI.

I #crimini associati al #terrorismo stanno diminuendo, solo quattro l'anno scorso e 57 agenti dell'FSB sono stati in grado di prevenire e salvare centinaia di vite umane. Ma la lotta...
Share on Facebook Share on LinkedIn Share on X

Proteggi i tuoi asset con attività di Vulnerability Assessment.

Verificare con ricorrenza la presenza di #vulnerabilità critiche sulle #superfici più a #rischio di una azienda, risulta una prassi consolidata per la misurazione del rischio attraverso controlli in campo, anche...
Share on Facebook Share on LinkedIn Share on X

App Immuni: cosa è una “fast call for contribution”?

Molto semplicemente una #gara d’appalto dettata da motivi di #urgenza che serve per portare "soluzioni rapide" ad un problema imminente. E tutto questo non esime la pubblica amministrazione dall’aderire a...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attenzione: RHC non ha nulla a che fare con ItaliaOnline. Per problemi di accesso agli account scrivete a loro

Nel mentre l'incidente informatico di Libero e Virgilio si sta consumando, stanno arrivando moltissime mail al whistleblower di RHC. L'argomento...
Redazione RHC - 28 Gennaio 2023

Slack ha subito una perita di codice sorgente durante le vacanze di Natale

Durante le vacanze di Natale, Slack ha subito un incidente che ha interessato parti dei suoi repository GitHub. "L'incidente è...
Redazione RHC - 28 Gennaio 2023

Come i micro-robot stanno cambiando il modo in cui trattiamo il cancro e le malattie cerebrali

Il campo della nanorobotica in medicina è qualcosa di complesso e impegnativo, ma in tutto il mondo i ricercatori stanno...
Alessia Tomaselli - 28 Gennaio 2023

Yandex: il Google russo subisce un databreach. La colpa di un ex dipendente

Sul noto forum underground Breach Forums, sono stati diffusi 44 giga di dati appartenenti al colosso internet Yandex, il "Google...
Alessandro Molinari - 28 Gennaio 2023

Libero e Virgilio: le scuse di Italiaonline non bastano. Le associazioni dei consumatori preparano la class action

L'azienda italiana Italiaonline, che gestisce i servizi di posta elettronica Libero e Virgilio, ha comunicato che il servizio sta per...
Redazione RHC - 28 Gennaio 2023

Il primo avvocato “robot” rappresenterà un imputato in tribunale il prossimo mese

Un avvocato "robot" dotato di intelligenza artificiale: sarà il primo del suo genere a difendere un imputato in un tribunale...
Alessia Tomaselli - 27 Gennaio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…