Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Gli hacker Iraniani di #ITG18, intercettati nella pubblicazione di video privati di Hacking.

- Luglio 20th, 2020

A maggio, il team di sicurezza #IRIS X-Force di #IBM ha ottenuto la #cache dei dati di 40 GB, mentre venivano caricati su un server utilizzato dal gruppo. I contenuti...

  

Nuovi attacchi informatici colpiscono il sistema idrico israeliano.

- Luglio 20th, 2020

Altri due attacchi informatici hanno colpito le strutture #israeliane di gestione delle risorse idriche, hanno detto funzionari della #Water #Authority la scorsa settimana. Il primo attacco ha colpito le pompe...

  

Spesso parliamo di vulnerabilità ZeroDay.

- Luglio 20th, 2020

Ma sapete cosa è una vulnerabilità ZeroDay?Scopriamolo assieme con questo video!#RedHotCyberVideo #Zeroday #rischio #vulnerabilità #cybersecurity #databreachhttps://youtu.be/a6L1CtVM7EE

  

Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?

- Luglio 20th, 2020

Spesso abbiamo parlato delle Ne sappiamo poco, ma alcune cose risultano note. Le principali parti di cui si compone l'apparato di intelligence cinese è composto da: 1) Ministero della sicurezza...

  

La misura del successo dell’ U.S. Cyber ​​Command? I risultati!

- Luglio 18th, 2020

Un funzionario statunitense del #Cyber ​​#Command ha detto che quando vengono esaminate delle operazioni, o anche quando una strategia ha avuto successo, non stanno guardando le metriche, ma piuttosto i...

  

L’importanza della sicurezza informatica nell’industria dei dispositivi medici.

- Luglio 18th, 2020

I dispositivi medici sono un aspetto rivoluzionario dell'assistenza sanitaria: collegano #medici e #pazienti, aiutano a diagnosticare e curare le malattie. Alcuni - come macchine #ECMO o #pacemaker - prolungano l'aspettativa...

  

Articoli in evidenza

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

Gli hacker Iraniani di #ITG18, intercettati nella pubblicazione di video privati di Hacking.
News

Gli hacker Iraniani di #ITG18, intercettati nella pubblicazione di video privati di Hacking.

A maggio, il team di sicurezza #IRIS X-Force di #IBM ha ottenuto la #cache dei dati di 40 GB, mentre venivano caricati su un server utilizzato dal gru...
Redazione RHC - 20/07/2020 - 20:28
Nuovi attacchi informatici colpiscono il sistema idrico israeliano.
Cybercrime e Dark Web

Nuovi attacchi informatici colpiscono il sistema idrico israeliano.

Altri due attacchi informatici hanno colpito le strutture #israeliane di gestione delle risorse idriche, hanno detto funzionari della #Water #Authorit...
Redazione RHC - 20/07/2020 - 17:03
Spesso parliamo di vulnerabilità ZeroDay.
News

Spesso parliamo di vulnerabilità ZeroDay.

Ma sapete cosa è una vulnerabilità ZeroDay?Scopriamolo assieme con questo video!#RedHotCyberVideo #Zeroday #rischio #vulnerabilità #cybersecurity #dat...
Redazione RHC - 20/07/2020 - 16:54
Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?
Cyberpolitica ed Intelligence

Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?

Spesso abbiamo parlato delle Ne sappiamo poco, ma alcune cose risultano note. Le principali parti di cui si compone l'apparato di intelligence cinese...
Redazione RHC - 20/07/2020 - 09:55
La misura del successo dell’ U.S. Cyber ​​Command? I risultati!
News

La misura del successo dell’ U.S. Cyber ​​Command? I risultati!

Un funzionario statunitense del #Cyber ​​#Command ha detto che quando vengono esaminate delle operazioni, o anche quando una strategia ha avuto succes...
Redazione RHC - 18/07/2020 - 11:33
News

L’importanza della sicurezza informatica nell’industria dei dispositivi medici.

I dispositivi medici sono un aspetto rivoluzionario dell'assistenza sanitaria: collegano #medici e #pazienti, aiutano a diagnosticare e curare le mala...
Redazione RHC - 18/07/2020 - 10:16

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class