Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Centro di difesa informatica lanciato a New York con il supporto di Amazon e IBM

- 21 Ottobre 2021

E' stata avviata di recente una iniziativa composta da 282 persone e aziende del settore pubblico e privato, tra cui Amazon, la Federal Reserve Bank, IBM, il NYPD e diversi...

Facebook Linkedin X

REvil messo offline dagli USA. Colpa dei backup che erano stati infettati dall’intelligence.

- 21 Ottobre 2021

Ne avevamo parlato di recente, che il gruppo REvil aveva il suo DLS offline, ipotizzando che fossero stati gli USA dicendo questo:... ma è probabile che siano stati coinvolti i...

Facebook Linkedin X

BackBox: la distro italiana per penetration test. Intervista al suo fondatore Raffaele Forte.

- 21 Ottobre 2021

Autore: Massimiliano Brolli Data Pubblicazione: 22/10/2021 Tutti conosciamo la famosa Kali Linux, affidabile compagna nelle attività di penetration test, prodotta da Offensive Security, derivata e basata su Debian. Ma tra...

Facebook Linkedin X

Nvidia e Microsoft assieme per la più grande AI di linguaggio naturale.

- 21 Ottobre 2021

Nvidia e Microsoft hanno mostrato il loro nuovo modello di linguaggio di trasformazione monolitico più grande e potente addestrato fino ad oggi. Si chiama Megatron-Turing Natural Language Generation (MT-NLG), e...

Facebook Linkedin X

Si costituisce l’hacker che ha manomesso l’impianto idrico del Kansas.

- 21 Ottobre 2021

L'ex dipendente dell'impianto di trattamento delle acque del Kansas Wyatt Travnichek si è dichiarato colpevole di aver manomesso la fornitura d'acqua nel marzo 2019, secondo quanto riportato dal Kansas City...

Facebook Linkedin X

Gli streamer di Twitch derubati dei loro fondi. Correlazioni con lo scorso hack.

- 21 Ottobre 2021

Sempre più streamer di Twitch si lamentano del furto di denaro dai loro portafogli. Secondo le vittime, gli hacker hanno avuto accesso ai loro account e hanno reindirizzato i pagamenti...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Centro di difesa informatica lanciato a New York con il supporto di Amazon e IBM
Cybercrime e Dark Web

Centro di difesa informatica lanciato a New York con il supporto di Amazon e IBM

E' stata avviata di recente una iniziativa composta da 282 persone e aziende del settore pubblico e privato, tra cui Amazon, la Federal Reserve Bank, ...
Redazione RHC - 22/10/2021 - 10:19
REvil messo offline dagli USA. Colpa dei backup che erano stati infettati dall’intelligence.
Cyberpolitica

REvil messo offline dagli USA. Colpa dei backup che erano stati infettati dall’intelligence.

Ne avevamo parlato di recente, che il gruppo REvil aveva il suo DLS offline, ipotizzando che fossero stati gli USA dicendo questo:... ma è probabile c...
Redazione RHC - 22/10/2021 - 07:17
BackBox: la distro italiana per penetration test. Intervista al suo fondatore Raffaele Forte.
Hacking

BackBox: la distro italiana per penetration test. Intervista al suo fondatore Raffaele Forte.

Autore: Massimiliano Brolli Data Pubblicazione: 22/10/2021 Tutti conosciamo la famosa Kali Linux, affidabile compagna nelle attività di penetration t...
Massimiliano Brolli - 22/10/2021 - 06:37
Nvidia e Microsoft assieme per la più grande AI di linguaggio naturale.
Innovazione

Nvidia e Microsoft assieme per la più grande AI di linguaggio naturale.

Nvidia e Microsoft hanno mostrato il loro nuovo modello di linguaggio di trasformazione monolitico più grande e potente addestrato fino ad oggi. Si ch...
Redazione RHC - 22/10/2021 - 06:30
Cybercrime e Dark Web

Si costituisce l’hacker che ha manomesso l’impianto idrico del Kansas.

L'ex dipendente dell'impianto di trattamento delle acque del Kansas Wyatt Travnichek si è dichiarato colpevole di aver manomesso la fornitura d'acqua ...
Redazione RHC - 22/10/2021 - 05:37
Gli streamer di Twitch derubati dei loro fondi. Correlazioni con lo scorso hack.
Cybercrime e Dark Web

Gli streamer di Twitch derubati dei loro fondi. Correlazioni con lo scorso hack.

Sempre più streamer di Twitch si lamentano del furto di denaro dai loro portafogli. Secondo le vittime, gli hacker hanno avuto accesso ai loro account...
Redazione RHC - 22/10/2021 - 05:32

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE