Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 16th, 2025 - (Posted in Hacking)
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e più di un milione di dollari in premi per gli zero-day scoperti! Nel primo giorno della competizione di hacking Pwn2Own Berlin 2025, i...

Telegram: su Mac puoi salvare per sempre i messaggi che si autodistruggono.

- Agosto 6th, 2021

Lo specialista di Trustwave SpiderLabs Reegun Richard Jayapaul ha scoperto un modo per consentire agli utenti di Telegram per Mac di salvare in modo permanente i messaggi che si autodistruggono...

  

Con un laser puntato su un chip, è possibile accedere ai dati in transito.

- Agosto 6th, 2021

Lo specialista della sicurezza hardware di Ledger Olivier Heriveaux ha presentato un nuovo attacco in side channel (canale laterale) alla conferenza Black Hat di Las Vegas, utilizzando un laser per...

  

7 nuovi prodotti di sicurezza innovativi da valutare.

- Agosto 6th, 2021

Ivanti ha introdotto Ivanti Neurons per Zero Trust Access per aiutare le organizzazioni a migliorare la maturità della governance della sicurezza informatica con un framework Zero Trust scalare e servizi...

  

La collaborazione privato-pubblico migliora la CyberSecurity. Lo afferma Jen Easterly della CISA.

- Agosto 6th, 2021

Il direttore della Cybersecurity and Infrastructure Security Agency (CISA) Jen Easterly ha annunciato giovedì il lancio di un centro di difesa informatica che cercherà di promuovere la collaborazione "prima" degli...

  

Articoli in evidenza

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...

Categorie
Iscriviti alla newsletter di RHC