Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Finalmente Google Fuchsia!

- 24 Maggio 2021

Finalmente dopo tanta attesa (e dopo tanti anni che ne parlavamo), è arrivato Google Fuchsia e sta iniziando ad essere lanciato silenziosamente su un dispositivo consumer, il Nest Hub di...

Facebook Linkedin X

Nuove falle del Bluetooth consentono di impersonare gli utenti.

- 24 Maggio 2021

Sono state scoperte di recente delle problematiche di sicurezza nelle specifiche Bluetooth Core e Mesh Profile, per mascherarsi come dispositivi legittimi e quindi eseguire attacchi man-in-the-middle (MitM). "I dispositivi che...

Facebook Linkedin X

Il giro di vite al Bitcoin. I pagamenti dei ransomware, saranno ritenuti atti illeciti?

- 24 Maggio 2021

Diamo uno sguardo al reale problema. Il prezzo del Bitcoin è crollato a seguito di una richiesta da parte delle autorità cinesi per reprimere il mining e il trading della...

Facebook Linkedin X

6 trilioni di dollari nel 2021. Questo è il business del Cybercrime.

- 24 Maggio 2021

Secondo un rapporto prodotto da Cybersecurity Ventures, sponsorizzato da Intrusion, è stato stimato che le perdite globali causate dal crimine informatico hanno superato i 1 trilione di dollari nel 2020...

Facebook Linkedin X

Campania: “Borgo 4.0”, avviato il progetto sulle nuove tecnologie e sulla guida autonoma.

- 24 Maggio 2021

La Regione Campania ha approvato il Piano strategico di sviluppo della Piattaforma tecnologica per la Mobilità Sostenibile e Sicura “Borgo 4.0”. Si tratta di una piattaforma tecnologica per la Mobilità...

Facebook Linkedin X

13 vulnerabilità rilevate su Nagios XI.

- 24 Maggio 2021

Dei ricercatori di sicurezza hanno rivelato 13 vulnerabilità nell'applicazione di monitoraggio della rete Nagios che potrebbero essere utilizzate da un malintenzionato per dirottare l'infrastruttura senza alcun intervento da parte dell'operatore....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Immagine del sito
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Di Simone D'Agostino - 17/12/2025

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Finalmente Google Fuchsia!
News

Finalmente Google Fuchsia!

Finalmente dopo tanta attesa (e dopo tanti anni che ne parlavamo), è arrivato Google Fuchsia e sta iniziando ad essere lanciato silenziosamente su un ...
Redazione RHC - 25/05/2021 - 13:29
Nuove falle del Bluetooth consentono di impersonare gli utenti.
Bug e vulnerabilità

Nuove falle del Bluetooth consentono di impersonare gli utenti.

Sono state scoperte di recente delle problematiche di sicurezza nelle specifiche Bluetooth Core e Mesh Profile, per mascherarsi come dispositivi legit...
Redazione RHC - 25/05/2021 - 12:24
Il giro di vite al Bitcoin. I pagamenti dei ransomware, saranno ritenuti atti illeciti?
Cyberpolitica

Il giro di vite al Bitcoin. I pagamenti dei ransomware, saranno ritenuti atti illeciti?

Diamo uno sguardo al reale problema. Il prezzo del Bitcoin è crollato a seguito di una richiesta da parte delle autorità cinesi per reprimere il mini...
Redazione RHC - 25/05/2021 - 10:00
6 trilioni di dollari nel 2021. Questo è il business del Cybercrime.
Cyberpolitica

6 trilioni di dollari nel 2021. Questo è il business del Cybercrime.

Secondo un rapporto prodotto da Cybersecurity Ventures, sponsorizzato da Intrusion, è stato stimato che le perdite globali causate dal crimine informa...
Redazione RHC - 25/05/2021 - 09:00
Campania: “Borgo 4.0”, avviato il progetto sulle nuove tecnologie e sulla guida autonoma.
Cybersecurity Italia

Campania: “Borgo 4.0”, avviato il progetto sulle nuove tecnologie e sulla guida autonoma.

La Regione Campania ha approvato il Piano strategico di sviluppo della Piattaforma tecnologica per la Mobilità Sostenibile e Sicura “Borgo 4.0”. Si t...
Redazione RHC - 25/05/2021 - 09:00
13 vulnerabilità rilevate su Nagios XI.
Innovazione

13 vulnerabilità rilevate su Nagios XI.

Dei ricercatori di sicurezza hanno rivelato 13 vulnerabilità nell'applicazione di monitoraggio della rete Nagios che potrebbero essere utilizzate da u...
Redazione RHC - 25/05/2021 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE