Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’esercito dei robot sta arrivando. Oggi a rischio i lavori a basso reddito, domani cosa succederà?

- Maggio 1st, 2021

Le IA stanno irrompendo nelle nostre società. Nel mentre la robotica avanza a passi da gigante, riversando nel mondo del lavoro soluzioni tecnologiche avanzate che sostituiranno il lavoro di dipendenti...

  

Five Eyes. Tra alleanze strategiche e cyber warfare.

- Maggio 1st, 2021

Autore: Roberto Villani Data Pubblicazione: 28/04/2021 In un recente articolo avevamo parlato delle similitudini tra la cyber warfare e il primo conflitto bellico del secolo scorso, la grande guerra che...

  

Il simbolo della community hacker: oggi parliamo del Glider.

- Maggio 1st, 2021

La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e...

  

Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.

- Maggio 1st, 2021

Siamo nel mezzo della più grande rivoluzione di tutta la storia umana. La terza rivoluzione industriale, la transizione nell'era dell'informazione, ci sta guidando con crescente velocità in un mondo digitale...

  

F5 Big-IP vulnerabile a bug di bypass di sicurezza.

- Maggio 1st, 2021

L'appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC) In particolare, un utente malintenzionato potrebbe sfruttare CVE-2021-23008 con score 8.1, per...

  

5 agenzie federali USA violate dagli exploit di Pulse Secure VPN.

- Maggio 1st, 2021

Gli Stati Uniti D'America stanno di nuovo rincorrendo i criminal-state di tutto il mondo all'interno delle loro reti, vuoi che siano Russi o Cinesi. Infatti, almeno cinque agenzie federali statunitensi...

  

Articoli in evidenza

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

L’esercito dei robot sta arrivando. Oggi a rischio i lavori a basso reddito, domani cosa succederà?
Innovazione tecnologica

L’esercito dei robot sta arrivando. Oggi a rischio i lavori a basso reddito, domani cosa succederà?

Le IA stanno irrompendo nelle nostre società. Nel mentre la robotica avanza a passi da gigante, riversando nel mondo del lavoro soluzioni tecnologiche...
Redazione RHC - 01/05/2021 - 14:02
Five Eyes. Tra alleanze strategiche e cyber warfare.
Cyberpolitica ed Intelligence

Five Eyes. Tra alleanze strategiche e cyber warfare.

Autore: Roberto Villani Data Pubblicazione: 28/04/2021 In un recente articolo avevamo parlato delle similitudini tra la cyber warfare e il primo conf...
Roberto Villani - 01/05/2021 - 10:00
Il simbolo della community hacker: oggi parliamo del Glider.
Articoli

Il simbolo della community hacker: oggi parliamo del Glider.

La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di ...
Massimiliano Brolli - 01/05/2021 - 08:30
Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.
Articoli

Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.

Siamo nel mezzo della più grande rivoluzione di tutta la storia umana. La terza rivoluzione industriale, la transizione nell'era dell'informazione,...
Massimiliano Brolli - 01/05/2021 - 08:00
F5 Big-IP vulnerabile a bug di bypass di sicurezza.
Bug, 0-day e vulnerabilità

F5 Big-IP vulnerabile a bug di bypass di sicurezza.

L'appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC) In particola...
Redazione RHC - 01/05/2021 - 07:30
5 agenzie federali USA violate dagli exploit di Pulse Secure VPN.
Cyberpolitica ed Intelligence

5 agenzie federali USA violate dagli exploit di Pulse Secure VPN.

Gli Stati Uniti D'America stanno di nuovo rincorrendo i criminal-state di tutto il mondo all'interno delle loro reti, vuoi che siano Russi o Cinesi. ...
Redazione RHC - 01/05/2021 - 06:55

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class