Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Spazio e software Open Source. Si ma con molta attenzione.

- 21 Luglio 2022

Il software open source non ha sempre una buona reputazione nella sicurezza informatica, eppure guida le imprese spaziali commerciali come SpaceX e Starlink e, sempre più, gli sforzi spaziali militari...

Facebook Linkedin X

SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap

- 21 Luglio 2022

I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap.  Il nuovo metodo denominato "SATAn" utilizza i cavi Serial ATA (SATA) che fungono da...

Facebook Linkedin X

E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico?

- 21 Luglio 2022

Gli esperti ritengono che l'informatica quantistica possa rendere obsoleti alcuni degli algoritmi di sicurezza informatica fondamentali al centro di molte esperienze digitali moderne, dall'accesso al denaro tramite un bancomat all'invio...

Facebook Linkedin X

Phishing Go2Bank, richiesto il download di un eseguibile. Possibile evoluzione del phishing?

- 21 Luglio 2022

Autore: Davide Santoro Navigando in rete mi sono imbattuto in un sito di phishing che, all’apparenza, riproduceva fedelmente la pagina di login del sito della Go2Bank Ovviamente per analizzarlo ho...

Facebook Linkedin X

Fate attenzione ai mod di WhatsApp. Ovviamente, contengono malware

- 21 Luglio 2022

Il CEO di WhatsApp Will Cathcart ha twittato che il team di sicurezza dell'azienda aveva trovato una versione non ufficiale di WhatsApp chiamata Hey WhatsApp, che offre nuove funzionalità agli utenti.  Oltre a Hey...

Facebook Linkedin X

AMD: i dati verranno venduti nelle underground. Molte le persone interessate

- 20 Luglio 2022

Come avevamo riportato qualche tempo fa, la cybergang RansomHouse ha violato i server della AMD, riportando una situazione disastrosa di password predicibili e banali e una infrastruttura server obsoleta. Ma...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Spazio e software Open Source. Si ma con molta attenzione.
Innovazione

Spazio e software Open Source. Si ma con molta attenzione.

Il software open source non ha sempre una buona reputazione nella sicurezza informatica, eppure guida le imprese spaziali commerciali come SpaceX e St...
Redazione RHC - 22/07/2022 - 22:27
SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap
Bug e vulnerabilità

SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap

I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap.  Il nuovo metodo denominato "SATAn" uti...
Redazione RHC - 22/07/2022 - 07:40
E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico?
Cybercrime e Dark Web

E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico?

Gli esperti ritengono che l'informatica quantistica possa rendere obsoleti alcuni degli algoritmi di sicurezza informatica fondamentali al centro di m...
Roberto Campagnola - 22/07/2022 - 07:40
Phishing Go2Bank, richiesto il download di un eseguibile. Possibile evoluzione del phishing?
Cybercrime e Dark Web

Phishing Go2Bank, richiesto il download di un eseguibile. Possibile evoluzione del phishing?

Autore: Davide Santoro Navigando in rete mi sono imbattuto in un sito di phishing che, all’apparenza, riproduceva fedelmente la pagina di login del...
Davide Santoro - 22/07/2022 - 07:00
Fate attenzione ai mod di WhatsApp. Ovviamente, contengono malware
Cybercrime e Dark Web

Fate attenzione ai mod di WhatsApp. Ovviamente, contengono malware

Il CEO di WhatsApp Will Cathcart ha twittato che il team di sicurezza dell'azienda aveva trovato una versione non ufficiale di Wha...
Redazione RHC - 22/07/2022 - 07:00
AMD: i dati verranno venduti nelle underground. Molte le persone interessate
Cyberpolitica

AMD: i dati verranno venduti nelle underground. Molte le persone interessate

Come avevamo riportato qualche tempo fa, la cybergang RansomHouse ha violato i server della AMD, riportando una situazione disastrosa di password pred...
Redazione RHC - 21/07/2022 - 19:19

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE