Red Hot Cyber. Il blog sulla sicurezza informatica
Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato che ...
I Padri Fondatori della Community Hacker
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TM...
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di...
Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europa e una...
16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-commerce ne...
Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da muse...
Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...
Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...
Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma
La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurezz...

Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump
Redazione RHC - Maggio 16th, 2020
Una settimana fa #redhotcyber ha parlato di un grosso attacco hacker allo studio legale delle star, #Grubman Shire #Meiselas & Sacks con della posta in gioco molto sensibile. Infatti i...

Scoprire gli indirizzi email compromessi con Maltego.
Redazione RHC - Maggio 16th, 2020
Esistono molti strumenti di #OSINT (Open Source Intelligence) disponibili per la raccolta di #informazioni, ma per essere in grado di risolvere domande più #complesse come chi sarà la persona che...

Così vedo se copi all’esame con le IA… ed è subito polemica.
Redazione RHC - Maggio 16th, 2020
Ma Era immaginabile. Dell'#intelligenza #artificiale ne parliamo ormai massicciamente da due anni e come al solito tutte le #tecnologie, qualora siano promettenti, subito dopo entrano nelle nostre vite e tutti...

Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso.
Redazione RHC - Maggio 16th, 2020
A partire da aprile di quest'anno, 360 #BaizeLab ha intercettato un gran numero di campioni di attacco proveniente da un'organizzazione di #hacker sconosciuta. L'organizzazione criminale ha inviato e-mail di #phishing...

Digital Divide: Facebook e China Mobile vogliono connettere ad internet tutto il continente Africano
Redazione RHC - Maggio 16th, 2020
Questa sono le buone notizie, portare #internet alle persone che non lo hanno, come in #Africa e Medio #Oriente soprattutto se tutto questo avviene gratuitamente. #Facebook e alcune società di...

Chi inventò il Kernel di Linux?
Redazione RHC - Maggio 16th, 2020
Lo conoscono pressoché tutti, è nato a Helsinki da una famiglia #finlandese di lingua #svedese, ha studiato all'Università di #Helsinki tra il 1988 e il 1996, conseguendo la laurea in...
Articoli in evidenza

La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...

La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump
Scoprire gli indirizzi email compromessi con Maltego.
Così vedo se copi all’esame con le IA… ed è subito polemica.
Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso.
Digital Divide: Facebook e China Mobile vogliono connettere ad internet tutto il continente Africano
Chi inventò il Kernel di Linux?
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio