Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Cyberwar: l’evoluzione della specie della guerra tradizionale.

- Aprile 5th, 2021

Una volta per colpire una ferrovia o una #centrale #elettrica o una base missilistica (#infrastrutture critiche nazionali) occorreva che degli aerei nemici oltrepassassero i confini per sganciare ordigni capaci di...

  

Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.

- Aprile 5th, 2021

Gli attacchi che sfruttano le componenti #firmware stanno aumentando vertiginosamente, superando le difese informatiche di molte #organizzazioni, secondo un sondaggio di #Microsoft. Il rapporto ha mostrato che oltre l'80% delle...

  

Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.

- Aprile 5th, 2021

Infection Monkey è uno #strumento di #sicurezza #opensource (GPLv3) per testare la #resilienza di un #datacenter alle violazioni informatiche. Il sistema utilizza vari metodi per propagarsi autonomamente in un data...

  

Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.

- Aprile 5th, 2021

Non è affatto difficile immaginare la #complessità di un #sistema operativo come #Windows 10, dopo anni di dominio del mercato e un milardo di utenti.Per avere un'idea delle dimensioni di...

  

Tesla Autopilot sulle strade del Vietnam: un vero disastro.

- Aprile 4th, 2021

L' #Autopilot di #Tesla, è un sistema avanzato di assistenza alla guida (#ADAS) che funziona bene nella maggior parte delle strade degli Stati Uniti o dell'Europa. Le città altamente congestionate,...

  

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”

- Aprile 3rd, 2021

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi "cyber-soccorritori" USA di SolarWinds. Dopo essersi #infiltrati nelle reti informatiche del #governo degli #Stati #Uniti all'inizio...

  

Articoli in evidenza

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Di Paolo Galdieri - 15/09/2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

Cyberwar: l’evoluzione della specie della guerra tradizionale.
Cyberpolitica ed Intelligence

Cyberwar: l’evoluzione della specie della guerra tradizionale.

Una volta per colpire una ferrovia o una #centrale #elettrica o una base missilistica (#infrastrutture critiche nazionali) occorreva che degli aerei n...
Redazione RHC - 05/04/2021 - 10:22
Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.
Risk Management

Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.

Gli attacchi che sfruttano le componenti #firmware stanno aumentando vertiginosamente, superando le difese informatiche di molte #organizzazioni, seco...
Redazione RHC - 05/04/2021 - 09:06
Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.
Hacking

Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.

Infection Monkey è uno #strumento di #sicurezza #opensource (GPLv3) per testare la #resilienza di un #datacenter alle violazioni informatiche. Il sist...
Redazione RHC - 05/04/2021 - 09:03
Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.
News

Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.

Non è affatto difficile immaginare la #complessità di un #sistema operativo come #Windows 10, dopo anni di dominio del mercato e un milardo di utenti....
Redazione RHC - 05/04/2021 - 09:00
Tesla Autopilot sulle strade del Vietnam: un vero disastro.
Intelligenza artificiale

Tesla Autopilot sulle strade del Vietnam: un vero disastro.

L' #Autopilot di #Tesla, è un sistema avanzato di assistenza alla guida (#ADAS) che funziona bene nella maggior parte delle strade degli Stati Uniti ...
Redazione RHC - 04/04/2021 - 08:21
Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”
Cybercrime e Dark Web

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi "cyber-soccorritori" USA di SolarWinds. Dopo essersi #infiltrati nell...
Redazione RHC - 03/04/2021 - 07:35

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class