Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker

- 9 Novembre 2021

Articolo a cura di Pietro Cornelio e Massimiliano Brolli La storia del Kernel Linux è una storia di puro hacking oltre ad essere stata un miracolo della "collaborazione". E' frutto...

Facebook Linkedin X

Scoperte nuove informazioni sul gruppo iraniano Lyceum.

- 9 Novembre 2021

I ricercatori della sicurezza informatica di Accenture Cyber ​​​​Threat Intelligence (ACTI) e Prevailion Adversarial Counterintelligence (PACT) hanno fornito dettagli sul gruppo di criminali informatici iraniano Lyceum (noto anche come Hexane,...

Facebook Linkedin X

13 bug scoperti su Nucleos TCP/IP. Dispositivi medici, automotive e sistemi industriali a rischio.

- 9 Novembre 2021

Forescout Research Labs , con il supporto di Medigate Labs , hanno scoperto una serie di 13 nuove vulnerabilità che interessano lo stack Nucleus TCP/IP, che collettivamente chiamiamo NUCLEUS:13. Le...

Facebook Linkedin X

Robinhood hackerato: 7 milioni di clienti sottratti dall’azienda.

- 9 Novembre 2021

Robinhood ha dichiarato lunedì che la popolare app di trading ha subito una violazione della sicurezza la scorsa settimana in cui gli hacker hanno avuto accesso ad alcune informazioni personali...

Facebook Linkedin X

Programmi hacker: TorBot, per fare OSINT nel darkweb

- 9 Novembre 2021

TorBot è uno strumento di intelligence open source sviluppato in Python. L'obiettivo principale di questo progetto è raccogliere dati aperti dal dark web e con l'aiuto di algoritmi di data...

Facebook Linkedin X

Ed allora come facciamo?

- 9 Novembre 2021

Autore: Roberto Villani Data Pubblicazione: 03/11/2021 E’ più o meno la risposta che ci viene sempre replicata quando assistiamo ad un attacco informatico portato ad un sistema che se pur...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker
Cultura

La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker

Articolo a cura di Pietro Cornelio e Massimiliano Brolli La storia del Kernel Linux è una storia di puro hacking oltre ad essere stata un miracolo ...
Massimiliano Brolli - 10/11/2021 - 10:10
Scoperte nuove informazioni sul gruppo iraniano Lyceum.
Cyberpolitica

Scoperte nuove informazioni sul gruppo iraniano Lyceum.

I ricercatori della sicurezza informatica di Accenture Cyber ​​​​Threat Intelligence (ACTI) e Prevailion Adversarial Counterintelligence (PACT) hanno ...
Redazione RHC - 10/11/2021 - 07:44
13 bug scoperti su Nucleos TCP/IP. Dispositivi medici, automotive e sistemi industriali a rischio.
Innovazione

13 bug scoperti su Nucleos TCP/IP. Dispositivi medici, automotive e sistemi industriali a rischio.

Forescout Research Labs , con il supporto di Medigate Labs , hanno scoperto una serie di 13 nuove vulnerabilità che interessano lo stack Nucleus TCP/I...
Redazione RHC - 10/11/2021 - 07:39
Robinhood hackerato: 7 milioni di clienti sottratti dall’azienda.
Cybercrime e Dark Web

Robinhood hackerato: 7 milioni di clienti sottratti dall’azienda.

Robinhood ha dichiarato lunedì che la popolare app di trading ha subito una violazione della sicurezza la scorsa settimana in cui gli hacker hanno avu...
Redazione RHC - 10/11/2021 - 07:24
Programmi hacker: TorBot, per fare OSINT nel darkweb
Hacking

Programmi hacker: TorBot, per fare OSINT nel darkweb

TorBot è uno strumento di intelligence open source sviluppato in Python. L'obiettivo principale di questo progetto è raccogliere dati aperti dal dark ...
Redazione RHC - 10/11/2021 - 07:18
Ed allora come facciamo?
News

Ed allora come facciamo?

Autore: Roberto Villani Data Pubblicazione: 03/11/2021 E’ più o meno la risposta che ci viene sempre replicata quando assistiamo ad un attacco informa...
Roberto Villani - 10/11/2021 - 07:16

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE