Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’UE consentirà ai governi di spiare legalmente i cittadini nel prossimo futuro?

Il regolamento europeo sull'identificazione elettronica eIDAS (electronic IDentification, Authentication and trust Services) può mettere in grave pericolo gli utenti di...
Redazione RHC - 25 Luglio 2022

Consapevolezza e Intelligenza Artificiale. Scopriamo la ricerca della Columbia University

Un team di scienziati con sede negli Stati Uniti afferma di aver sviluppato un'intelligenza artificiale che ha raggiunto un certo...
Redazione RHC - 25 Luglio 2022

Cambiamenti ai vertici di TikTok, dopo lo scandalo delle 80 registrazioni audio interne

TikTok ha annunciato il 15 luglio che il suo attuale Global Chief Security Officer (CSO), Roland Cloutier, cambierà ruolo a...
Redazione RHC - 25 Luglio 2022

Il MIT scopre un semiconduttore migliore del Silicio

Il silicio è uno degli elementi più abbondanti sulla Terra e, nella sua forma pura, il materiale semiconduttore è diventato...
Redazione RHC - 24 Luglio 2022

Il Tool per Javascript che mancava agli Ethical Hackers

Autore: Davide Cavallini Sono uno sviluppatore software da undici anni e appassionato di Ethical Hacking e Informatica Quantistica. Oggi vorrei...
Davide Cavallini - 24 Luglio 2022

CloudMensis: il malware che prende di mira macOS scoperto da ESET

Gli esperti ESET hanno scoperto il malware CloudMensis, che viene utilizzato per creare backdoor sui dispositivi che eseguono macOS e quindi...
Redazione RHC - 24 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…