Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Quantum Computing Research

Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.

- 18 Marzo 2021

Il #quantum #computing è pronto per la sua implementazione mainstream, dove già viene sfruttato per risolvere le sfide aziendali. In particolare, il CEO di D-#Wave Systems Alan #Baratz ritiene che...

Facebook Linkedin X

Rodrygo Infortunato Twitta il Real Madrid: Ma era solo un Hacker intrufolato nei loro account.

- 17 Marzo 2021

Un "pirata informatico" ha violato il sito web del #Real #Madrid e l’#account #Twitter provocando un allarme in #Spagna per la denuncia di infortunio di #Rodrygo. Il bollettino medico dichiarava...

Facebook Linkedin X

L’importanza del Cyber Contro-Spionaggio (parte 2 di 2)

- 16 Marzo 2021

Autore: Roberto Villani Data Pubblicazione: 17/03/2021 Ed allora come facciamo della “contro cyber-intelligence-(CCI)” efficace verso il nostro avversario? Gli strumenti sono sempre gli stessi, come già avevamo riportato in un...

Facebook Linkedin X

Magecart: ora salvano le carte di credito nelle .JPG per poi scaricarle dal browser.

- 16 Marzo 2021

Come sempre abbiamo detto, non c’è limite all’immaginazione degli hacker! Gli aggressori di #Magecart (malware utilizzato da gruppi hacker per rubare carte di credito), hanno trovato un nuovo modo per...

Facebook Linkedin X

Ransomware contro le scuole: ora l’obiettivo è maturo.

- 15 Marzo 2021

Gli operatori di #ransomware sembrano aver fatto un colpo alle Buffalo Public Schools negli ultimi giorni, bloccando il #sistema scolastico per le #lezioni remote e l'#apprendimento a distanza. Il sistema...

Facebook Linkedin X

Boris Johnson: le capacità cibernetiche sono paragonabili all’importanza dell’aviazione.

- 14 Marzo 2021

Boris Johnson: le capacità cibernetiche sono paragonabili all'importanza dell'aviazione da combattimento un secolo fa. Il Regno Unito aumenterà le sue capacità nel #cyberspazio per contrastare potenziali avversari. Lo afferma in...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.
Innovazione

Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.

Il #quantum #computing è pronto per la sua implementazione mainstream, dove già viene sfruttato per risolvere le sfide aziendali. In particolare, il ...
Redazione RHC - 19/03/2021 - 09:07
Rodrygo Infortunato Twitta il Real Madrid: Ma era solo un Hacker intrufolato nei loro account.
News

Rodrygo Infortunato Twitta il Real Madrid: Ma era solo un Hacker intrufolato nei loro account.

Un "pirata informatico" ha violato il sito web del #Real #Madrid e l’#account #Twitter provocando un allarme in #Spagna per la denuncia di infortunio ...
Redazione RHC - 18/03/2021 - 09:09
L’importanza del Cyber Contro-Spionaggio (parte 2 di 2)
Cyberpolitica

L’importanza del Cyber Contro-Spionaggio (parte 2 di 2)

Autore: Roberto Villani Data Pubblicazione: 17/03/2021 Ed allora come facciamo della “contro cyber-intelligence-(CCI)” efficace verso il nostro avver...
Roberto Villani - 17/03/2021 - 17:06
Magecart: ora salvano le carte di credito nelle .JPG per poi scaricarle dal browser.
News

Magecart: ora salvano le carte di credito nelle .JPG per poi scaricarle dal browser.

Come sempre abbiamo detto, non c’è limite all’immaginazione degli hacker! Gli aggressori di #Magecart (malware utilizzato da gruppi hacker per rubare...
Redazione RHC - 17/03/2021 - 09:44
Ransomware contro le scuole: ora l’obiettivo è maturo.
Cybercrime e Dark Web

Ransomware contro le scuole: ora l’obiettivo è maturo.

Gli operatori di #ransomware sembrano aver fatto un colpo alle Buffalo Public Schools negli ultimi giorni, bloccando il #sistema scolastico per le #le...
Redazione RHC - 16/03/2021 - 08:20
Boris Johnson: le capacità cibernetiche sono paragonabili all’importanza dell’aviazione.
News

Boris Johnson: le capacità cibernetiche sono paragonabili all’importanza dell’aviazione.

Boris Johnson: le capacità cibernetiche sono paragonabili all'importanza dell'aviazione da combattimento un secolo fa. Il Regno Unito aumenterà le su...
Redazione RHC - 15/03/2021 - 09:49

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE