Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 1st, 2025 - (Posted in Cybersecurity Italia)
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l'Italia continua a piangere ogni anno centinaia di morti sul lavoro. Una ferita profonda che ci ricorda quanto la sicurezza debba...

Mezzo miliardo di credenziali compromesse su Open Cloud Server.

- Dicembre 27th, 2021

Secondo la National Cyber ​​Crime Unit della National Crime Agency nel Regno Unito, quasi 586 milioni di set di credenziali sono stati raccolti in una struttura di cloud storage compromessa....

  

Steve Ballmer voleva chiamare “Cortana”, con il nome di “Bingo”.

- Dicembre 27th, 2021

In una recente intervista Sandeep Paruchuri, ex product manager di Microsoft ha rivelato qualcosa di interessante relativo all'ex CEO di Microsoft Steve Ballmer. A quanto pare, l'ex capo di Microsoft,...

  

Dridex Trojan viene inoculato sfruttano le RMI attraverso la falla di Log4j.

- Dicembre 27th, 2021

I criminali informatici hanno iniziato a sfruttare la vulnerabilità critica di esecuzione del codice remoto Log4Shell ( CVE-2021-44228 ) nella libreria open source Apache Log4j per infettare i dispositivi vulnerabili...

  

Google traccia i posti più frequentati. Ma è una funzionalità per il Covid-19.

- Dicembre 27th, 2021

Vi ricordate l'App Immuni e quanto abbiamo discusso dei modelli di implementazione del tracciamento dei contatti e delle differenze tra GPS e BLE? Alla fine venne scelto la tecnologia bluetooth...

  

Articoli in evidenza

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Categorie
Iscriviti alla newsletter di RHC