Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.

- 4 Aprile 2021

Gli attacchi che sfruttano le componenti #firmware stanno aumentando vertiginosamente, superando le difese informatiche di molte #organizzazioni, secondo un sondaggio di #Microsoft. Il rapporto ha mostrato che oltre l'80% delle...

Facebook Linkedin X

Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.

- 4 Aprile 2021

Infection Monkey è uno #strumento di #sicurezza #opensource (GPLv3) per testare la #resilienza di un #datacenter alle violazioni informatiche. Il sistema utilizza vari metodi per propagarsi autonomamente in un data...

Facebook Linkedin X

Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.

- 4 Aprile 2021

Non è affatto difficile immaginare la #complessità di un #sistema operativo come #Windows 10, dopo anni di dominio del mercato e un milardo di utenti.Per avere un'idea delle dimensioni di...

Facebook Linkedin X

Tesla Autopilot sulle strade del Vietnam: un vero disastro.

- 3 Aprile 2021

L' #Autopilot di #Tesla, è un sistema avanzato di assistenza alla guida (#ADAS) che funziona bene nella maggior parte delle strade degli Stati Uniti o dell'Europa. Le città altamente congestionate,...

Facebook Linkedin X

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”

- 2 Aprile 2021

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi "cyber-soccorritori" USA di SolarWinds. Dopo essersi #infiltrati nelle reti informatiche del #governo degli #Stati #Uniti all'inizio...

Facebook Linkedin X

Ragazzi, se potete datemi una mano, non ignorate questo messaggio.

- 1 Aprile 2021

Come sapete questo progetto, non è mai stato a scopo di lucro, ma ideato e portato avanti per il piacere della divulgazione scientifica e l'educazione civica al digitale. Tutto questo...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.
Cultura

Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.

Gli attacchi che sfruttano le componenti #firmware stanno aumentando vertiginosamente, superando le difese informatiche di molte #organizzazioni, seco...
Redazione RHC - 05/04/2021 - 09:06
Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.
Hacking

Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.

Infection Monkey è uno #strumento di #sicurezza #opensource (GPLv3) per testare la #resilienza di un #datacenter alle violazioni informatiche. Il sist...
Redazione RHC - 05/04/2021 - 09:03
Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.
News

Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.

Non è affatto difficile immaginare la #complessità di un #sistema operativo come #Windows 10, dopo anni di dominio del mercato e un milardo di utenti....
Redazione RHC - 05/04/2021 - 09:00
Tesla Autopilot sulle strade del Vietnam: un vero disastro.
Innovazione

Tesla Autopilot sulle strade del Vietnam: un vero disastro.

L' #Autopilot di #Tesla, è un sistema avanzato di assistenza alla guida (#ADAS) che funziona bene nella maggior parte delle strade degli Stati Uniti ...
Redazione RHC - 04/04/2021 - 08:21
Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”
Cybercrime e Dark Web

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi "cyber-soccorritori" USA di SolarWinds. Dopo essersi #infiltrati nell...
Redazione RHC - 03/04/2021 - 07:35
Ragazzi, se potete datemi una mano, non ignorate questo messaggio.
News

Ragazzi, se potete datemi una mano, non ignorate questo messaggio.

Come sapete questo progetto, non è mai stato a scopo di lucro, ma ideato e portato avanti per il piacere della divulgazione scientifica e l'educazione...
Massimiliano Brolli - 02/04/2021 - 13:55

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE