Red Hot Cyber. Il blog sulla sicurezza informatica
Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata
Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarc...
E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale
Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Mic...
Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta
Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...
Diventa Partner della RHC Academy! Scopri l’Affiliate, Creator e il Custom Training Program
Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...
Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...

ViciousTrap: la botnet che ha infettato oltre 5.000 router in 84 Paesi
Gli analisti di Sekoia hanno scoperto che il gruppo di hacker ViciousTrap ha compromesso circa 5.300 dispositivi di rete edge in 84 paesi, trasformandoli in una botnet simile a un grande honeypot. Gli aggressori hanno sfruttato una vecchia vulnerabilità critica, lil CVE-2023-20118, per hackerare i router Cisco Small Business RV016, RV042, RV042G, RV082, RV320

Creators Youtube, attenzione a YTStealer! Il vostro canale potrebbe essere venduto nelle underground
Redazione RHC - Giugno 30th, 2022
Gli esperti di Intezer hanno scoperto un nuovo malware YTStealer che ruba i token di autenticazione e i canali YouTube. YTStealer simula software di editing video (come ad esempio OBS Studio, Adobe Premiere...

CWE TOP25 2022. pubblicate le classi di debolezza del software più pericolose
Redazione RHC - Giugno 30th, 2022
Gli specialisti di MITRE hanno pubblicato un elenco dei 25 problemi più comuni e più pericolosi di quest'anno. Tali bug possono potenzialmente esporre i sistemi ad attacchi, consentire agli aggressori di assumere il...

Campagna di phishing ai danni del Monte Paschi di Siena. Attenzione!
Redazione RHC - Giugno 30th, 2022
Rilevata una campagna di phishing ai danni di obiettivi bancari italiani, tra i quali il Monte dei Paschi di Siena (MPS). Come riportato in un Tweet di poco fa da lc4m,...

Oggi la finale del CyberChallenge.IT. Hacker etici Italiani, a tutta forza!
Redazione RHC - Giugno 30th, 2022
Oggi, 30 giugno, a Torino, si terrà la competizione finale di CyberChallenge.IT: il programma italiano di formazione per i giovani talenti della sicurezza informatica, organizzato dal Laboratorio Nazionale Cybersecurity del...
Articoli in evidenza

Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarc...

Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Mic...

Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...

Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...

Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...

Una tecnica protegge le tue foto online dagli algoritmi di riconoscimento facciale.
In un secondo, l’occhio umano può scansionare solo poche fotografie. I computer, d’altra parte, sono in grado di eseguire miliardi di calcoli nello stesso lasso

Il cane che si morde la coda. Ban Huawei, ma no componenti Usa.
Boris #Johnson sta affrontando una sostenuta campagna verso i suoi stessi parlamentari fino a quando non verrà accettata l’accelerazione sulla rimozione della società #cinese di

Cyber AI. La prossima rivoluzione nella sicurezza informatica.
Man mano che gli #attacchi #informatici crescono in dimensioni e complessità, l’intelligenza artificiale (#AI) sta aiutando gli #analisti di #sicurezza, da sempre in emergenza per

Ecco perché la Privacy è morta!
Privacy, privacy, privacy… la privacy viene prima di tutto. Quante volte abbiamo sentito questa frase? Ma oggi vorrei parlare di questo argomento in modo diverso,

Gran Bretagna: phase-out di Huawei entro pochi mesi.
Il primo ministro britannico Boris #Johnson inizierà ad eliminare gradualmente la tecnologia #Huawei nella sua rete #5G già da quest’anno, secondo quanto riferito dal Daily

5 linguaggi di programmazione che dovresti imparare nel 2020.
La #pandemia ha creato un’opportunità per i professionisti informatici. Se stai cercando un cambiamento nella tua #carriera o vuoi migliorare le tue abilità, ecco 5