Red Hot Cyber. Il blog sulla sicurezza informatica
Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerab...
In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...
Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
L’ambizione di Xi Jinping e degli APT Cinesi
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato ...
Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Microsof...
Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato che ...
I Padri Fondatori della Community Hacker
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TM...
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di...
Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Le 9 migliori app per prendere appunti del 2020.
Redazione RHC - Giugno 2nd, 2020
Dove metti i tuoi pensieri o le tue #idee o il nome di un film che un amico ti ha detto in maniera veloce, affidabile e protetta? Indipendentemente dal fatto...

Sito dell’ATAC indicizzato da google come Porno.
Redazione RHC - Giugno 2nd, 2020
Il sito dell'#Atac è stato hackerato. Da come viene riportato dal sito di #Leggo, l'azienda di #trasporto #romana, è stata vittima di un attacco che ha permesso una successiva #indicizzazione...

Bitcoin: Nakamoto sembra sia stato aiutato da crittografi esterni per l’algoritmo blockchain
Redazione RHC - Giugno 2nd, 2020
Secondo uno dei primi sviluppatori di #Bitcoin (#BTC), Satoshi #Nakamoto, il creatore del protocollo p2p del bitcoin (pseudonimo ancora oggi avvolto da un fitto mistero) sembra abbia cercato aiuto da...

Tecnologia e COVID. Una forte accelerazione tecnologica, ma attenzione alle reti.
Redazione RHC - Giugno 2nd, 2020
Abbiamo parlato dei parchi di #Singapore e del "cane" giallo di #Boston #Dynamics, dotato di numerose telecamere e sensori, che può utilizzare per rilevare trasgressori e trasmettere avvisi preregistrati di...

TikTok, al primo posto per gli acquisti in-app tra le APP Mobile.
Redazione RHC - Giugno 2nd, 2020
Questo è dimostrato dai dati della società di analisi Sensor Tower che nel periodo in esame, #TikTok e la sua versione cinese #Douyin, hanno ricevuto entrate per un totale di...

Immuni: app rilasciata negli Store.
Redazione RHC - Giugno 1st, 2020
Finalmente ci siamo. L'App che ci ha fatto tanto parlare in questi mesi, tra polemiche, #privacy, #gaffe, "sufficientemente anonimi" della Pisano e "resi definitivamente anonimi" del #Copasir.Tra "ci vuole almeno...
Articoli in evidenza

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...
Le 9 migliori app per prendere appunti del 2020.
Sito dell’ATAC indicizzato da google come Porno.
Bitcoin: Nakamoto sembra sia stato aiutato da crittografi esterni per l’algoritmo blockchain
Tecnologia e COVID. Una forte accelerazione tecnologica, ma attenzione alle reti.
TikTok, al primo posto per gli acquisti in-app tra le APP Mobile.
Immuni: app rilasciata negli Store.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio